feat: sql-task content

This commit is contained in:
chest 2025-01-31 22:57:14 +03:00 committed by Sweetbread
parent 7621f1d69e
commit b2452e9994
3 changed files with 69 additions and 22 deletions

Binary file not shown.

View File

@ -3,6 +3,11 @@
src: url("/static/fonts/Monocraft.otf") format("opentype");
}
@font-face {
font-family: "JetBrainsMono";
src: url("/static/fonts/JetBrainsMono-Regular.ttf") format("truetype");
}
#popup {
display: none;
}
@ -16,6 +21,7 @@
margin: 0.5rem;
background-color: rgba(225, 225, 225, 0.99);
border-radius: 3px;
font-family: Monocraft;
}
.inpt:hover {
box-shadow: 0.5em 0.5em 0em 0px rgba(186, 65, 166, 0.6);
@ -54,6 +60,7 @@
text-align: center;
color: rgba(225, 225, 225, 0.6);
}
.translate-header {
width: 100%;
height: 100%;
@ -87,14 +94,13 @@
background-color: rgb(0 0 0 / 85%);
padding: 0.5rem 1.5rem;
text-align: left;
width: 20%;
height: 27%;
width: auto;
height: 22rem;
transition: 1s;
}
.slideinInpt {
transition: 1s;
transform: translateX(345%);
transform: translateX(285%);
}
.slideoutInpt {
@ -103,20 +109,23 @@
}
.sql-guide {
width: 65%;
height: auto;
background-color: rgb(0 0 0/ 90%);
padding: 1rem;
padding: 0.4rem 1rem;
margin-left: 3.5rem;
margin-top: 3.5rem;
box-shadow: 1em 1em 0em 0px rgba(186, 65, 166, 0.7);
box-shadow: 0.8em 0.8em 0em 0px rgba(186, 65, 166, 0.6);
transform: translateX(-165%);
transition: 1s;
transition: 0.5s;
position: absolute;
}
.sql-guide:hover {
box-shadow: 1.2em 1.2em 0em 0px rgba(186, 65, 166, 0.9);
}
.slideinHelp {
transition: 1s;
transform: translateX(0%);
@ -129,6 +138,33 @@
}
.mono {
font-family: JetBrainsMono;
color: rgba(225, 225, 225, 0.9);
background-color: rgb(35, 33, 54);
padding: 0.3rem;
border-radius: 0.2rem;
font-size: 0.9rem;
}
.codefont {
border-radius: 0.6rem;
font-family: JetBrainsMono;
font-size: 0.85rem;
}
.hltext {
color: rgb(252 204 255);
transition: 0.5s;
padding: 0.3rem;
border-radius: 0.2rem;
}
.hltext:hover {
background-color: rgba(186, 65, 166, 0.5);
transform: translateX(1rem);
}
.headerblock {
width: clamp(60rem, 65% , 140rem);
height: clamp(10rem, 20%, 10rem);
@ -171,7 +207,7 @@
.navigation{
width: 18%;
height: 65%;
height: clamp(27rem, 65%, 39rem);
padding: 0;
top: 17.5%;
border-color: #000000;
@ -211,6 +247,7 @@
border-color: rgba(0, 0, 0, 0);
color: white;
font-size: 1.1rem;
cursor: pointer;
}
.btn1 + .btn1 {
margin-left: 1rem;
@ -227,6 +264,7 @@
transition: 0.1s;
border-radius: 0.5rem;
margin: 0.5rem;
cursor: pointer;
}
@ -259,12 +297,14 @@
flex-direction: column;
margin: 1rem 1.5rem 0;
width: 100%;
cursor: pointer;
}
.navbtn {
justify-content: center;
display: flex;
flex-wrap: wrap;
cursor: pointer;
}
#help {
@ -272,8 +312,8 @@
width: 3vw;
height: auto;
margin: 2rem;
bottom: 1.5%;
left: 1.2%;
bottom: 0.2vw;
left: 0.2vw;
position: absolute;
box-shadow: 0.4em 0.4em 0em 0px rgba(0, 0, 0, 0.8);
transition: 0.5s;

View File

@ -1,21 +1,28 @@
{% extends '_task.html' %}
{% block content%}
{% block content %}
<div class="container">
<div id="popup" onclick="hidePopup()" class="sql-guide divv">
<p class="simpletext">Это так называемая SQL-инъекция - уязвимость в системах, где отправляются SQL запросы, например регистрационные формы. <br />
<p class="simpletext">Как именно это работает? Все дело в том, что запрос отправляется без проверки на то, что пользователь туда ввёл. С использованием синтаксиса запроса можно указать себе логин 'admin', а часть с проверкой пароля просто-напросто закомментировать.</p>
<pre><code class="python">login = request.form['login']
password = request.form['pass']
cursor = get_db().cursor()
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"')</code></pre>
<p class="simpletext">Примерно так выглядит сообтвествующий код, который позволяет использовать уязвимость</p>
<div id="popup" class="sql-guide divv">
<p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor = get_db().cursor() # Получение доступа к базе данных
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>. <span class="context" style="text-align: right; cursor: pointer" onclick="hidePopup()">скрыть</span></p>
</div>
<div class="divv" id="sqlInpt">
<form action="sql-injection" method="post" class="simpletext">
<div class="small-container" ><p>Login: <p class="hidden">...</p> </p> <input type="text" name="login" class="inpt" /></div>
<div class="small-container"><p>Password:</p> <input type="password" name="pass" class="inpt"/></div>
<p class="simpletext">Попробуй войти от имени админа,<br />
используя уязвимость <abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>
<div class="small-container" ><p>Логин: <p class="hidden">.</p> </p> <input type="text" name="login" class="inpt" /></div>
<div class="small-container"><p>Пароль:</p> <input type="password" name="pass" class="inpt"/></div>
<input type="submit" value="Submit" class="btn1" />
</form>
</div>