feat: sql-task content

This commit is contained in:
chest 2025-01-31 22:57:14 +03:00 committed by Sweetbread
parent 7621f1d69e
commit b2452e9994
3 changed files with 69 additions and 22 deletions

Binary file not shown.

View File

@ -3,6 +3,11 @@
src: url("/static/fonts/Monocraft.otf") format("opentype"); src: url("/static/fonts/Monocraft.otf") format("opentype");
} }
@font-face {
font-family: "JetBrainsMono";
src: url("/static/fonts/JetBrainsMono-Regular.ttf") format("truetype");
}
#popup { #popup {
display: none; display: none;
} }
@ -16,6 +21,7 @@
margin: 0.5rem; margin: 0.5rem;
background-color: rgba(225, 225, 225, 0.99); background-color: rgba(225, 225, 225, 0.99);
border-radius: 3px; border-radius: 3px;
font-family: Monocraft;
} }
.inpt:hover { .inpt:hover {
box-shadow: 0.5em 0.5em 0em 0px rgba(186, 65, 166, 0.6); box-shadow: 0.5em 0.5em 0em 0px rgba(186, 65, 166, 0.6);
@ -54,6 +60,7 @@
text-align: center; text-align: center;
color: rgba(225, 225, 225, 0.6); color: rgba(225, 225, 225, 0.6);
} }
.translate-header { .translate-header {
width: 100%; width: 100%;
height: 100%; height: 100%;
@ -87,14 +94,13 @@
background-color: rgb(0 0 0 / 85%); background-color: rgb(0 0 0 / 85%);
padding: 0.5rem 1.5rem; padding: 0.5rem 1.5rem;
text-align: left; text-align: left;
width: 20%; width: auto;
height: 27%; height: 22rem;
transition: 1s; transition: 1s;
} }
.slideinInpt { .slideinInpt {
transition: 1s; transition: 1s;
transform: translateX(345%); transform: translateX(285%);
} }
.slideoutInpt { .slideoutInpt {
@ -103,20 +109,23 @@
} }
.sql-guide { .sql-guide {
width: 65%; width: 65%;
height: auto; height: auto;
background-color: rgb(0 0 0/ 90%); background-color: rgb(0 0 0/ 90%);
padding: 1rem; padding: 0.4rem 1rem;
margin-left: 3.5rem; margin-left: 3.5rem;
margin-top: 3.5rem; margin-top: 3.5rem;
box-shadow: 1em 1em 0em 0px rgba(186, 65, 166, 0.7); box-shadow: 0.8em 0.8em 0em 0px rgba(186, 65, 166, 0.6);
transform: translateX(-165%); transform: translateX(-165%);
transition: 1s; transition: 0.5s;
position: absolute; position: absolute;
} }
.sql-guide:hover {
box-shadow: 1.2em 1.2em 0em 0px rgba(186, 65, 166, 0.9);
}
.slideinHelp { .slideinHelp {
transition: 1s; transition: 1s;
transform: translateX(0%); transform: translateX(0%);
@ -129,6 +138,33 @@
} }
.mono {
font-family: JetBrainsMono;
color: rgba(225, 225, 225, 0.9);
background-color: rgb(35, 33, 54);
padding: 0.3rem;
border-radius: 0.2rem;
font-size: 0.9rem;
}
.codefont {
border-radius: 0.6rem;
font-family: JetBrainsMono;
font-size: 0.85rem;
}
.hltext {
color: rgb(252 204 255);
transition: 0.5s;
padding: 0.3rem;
border-radius: 0.2rem;
}
.hltext:hover {
background-color: rgba(186, 65, 166, 0.5);
transform: translateX(1rem);
}
.headerblock { .headerblock {
width: clamp(60rem, 65% , 140rem); width: clamp(60rem, 65% , 140rem);
height: clamp(10rem, 20%, 10rem); height: clamp(10rem, 20%, 10rem);
@ -171,7 +207,7 @@
.navigation{ .navigation{
width: 18%; width: 18%;
height: 65%; height: clamp(27rem, 65%, 39rem);
padding: 0; padding: 0;
top: 17.5%; top: 17.5%;
border-color: #000000; border-color: #000000;
@ -211,6 +247,7 @@
border-color: rgba(0, 0, 0, 0); border-color: rgba(0, 0, 0, 0);
color: white; color: white;
font-size: 1.1rem; font-size: 1.1rem;
cursor: pointer;
} }
.btn1 + .btn1 { .btn1 + .btn1 {
margin-left: 1rem; margin-left: 1rem;
@ -227,6 +264,7 @@
transition: 0.1s; transition: 0.1s;
border-radius: 0.5rem; border-radius: 0.5rem;
margin: 0.5rem; margin: 0.5rem;
cursor: pointer;
} }
@ -259,12 +297,14 @@
flex-direction: column; flex-direction: column;
margin: 1rem 1.5rem 0; margin: 1rem 1.5rem 0;
width: 100%; width: 100%;
cursor: pointer;
} }
.navbtn { .navbtn {
justify-content: center; justify-content: center;
display: flex; display: flex;
flex-wrap: wrap; flex-wrap: wrap;
cursor: pointer;
} }
#help { #help {
@ -272,8 +312,8 @@
width: 3vw; width: 3vw;
height: auto; height: auto;
margin: 2rem; margin: 2rem;
bottom: 1.5%; bottom: 0.2vw;
left: 1.2%; left: 0.2vw;
position: absolute; position: absolute;
box-shadow: 0.4em 0.4em 0em 0px rgba(0, 0, 0, 0.8); box-shadow: 0.4em 0.4em 0em 0px rgba(0, 0, 0, 0.8);
transition: 0.5s; transition: 0.5s;

View File

@ -2,20 +2,27 @@
{% block content %} {% block content %}
<div class="container"> <div class="container">
<div id="popup" onclick="hidePopup()" class="sql-guide divv"> <div id="popup" class="sql-guide divv">
<p class="simpletext">Это так называемая SQL-инъекция - уязвимость в системах, где отправляются SQL запросы, например регистрационные формы. <br /> <p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext">Как именно это работает? Все дело в том, что запрос отправляется без проверки на то, что пользователь туда ввёл. С использованием синтаксиса запроса можно указать себе логин 'admin', а часть с проверкой пароля просто-напросто закомментировать.</p> <p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="python">login = request.form['login'] <pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
password = request.form['pass'] login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
cursor = get_db().cursor() password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"')</code></pre> cursor = get_db().cursor() # Получение доступа к базе данных
<p class="simpletext">Примерно так выглядит сообтвествующий код, который позволяет использовать уязвимость</p> cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>. <span class="context" style="text-align: right; cursor: pointer" onclick="hidePopup()">скрыть</span></p>
</div> </div>
<div class="divv" id="sqlInpt"> <div class="divv" id="sqlInpt">
<form action="sql-injection" method="post" class="simpletext"> <form action="sql-injection" method="post" class="simpletext">
<div class="small-container" ><p>Login: <p class="hidden">...</p> </p> <input type="text" name="login" class="inpt" /></div> <p class="simpletext">Попробуй войти от имени админа,<br />
<div class="small-container"><p>Password:</p> <input type="password" name="pass" class="inpt"/></div> используя уязвимость <abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>
<div class="small-container" ><p>Логин: <p class="hidden">.</p> </p> <input type="text" name="login" class="inpt" /></div>
<div class="small-container"><p>Пароль:</p> <input type="password" name="pass" class="inpt"/></div>
<input type="submit" value="Submit" class="btn1" /> <input type="submit" value="Submit" class="btn1" />
</form> </form>
</div> </div>