HMCoba
Форумчанин
- Регистрация
- 14.06.2025
- Сообщения
- 20
- Реакции
- 26


Тестирование уязвимостей веб-приложений

Часть 1 — Введение в этичный хакинг и основы пентеста
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit
Добро пожаловать в наш третий выпуск серии, посвящённой практике этичного хакинга!
Серия: Путь этичного хакера Выпуск 3: Первые атаки на DVWA — Burp Suite, XSS и SQL-инъекции:
Эта статья ориентирована на новичков и логично продолжает предыдущие шаги — теперь мы переходим к анализу
веб-приложений, знакомству с Burp Suite и первой ручной атаке через XSS и SQL-инъекцию на DVWA.
И так, в предыдущем выпуске, мы установили Kali Linux, настроили сеть и развернули DVWA.
Теперь пришло время перейти к практике и сделать первые шаги в тестировании безопасности веб-приложений.
1. Что такое DVWA и зачем он нужен
DVWA (Damn Vulnerable Web Application) — это тренировочное веб-приложение, специально созданное с уязвимостями. Оно предназначено для того, чтобы вы могли безопасно обучаться поиску и эксплуатации типичных уязвимостей, не нарушая закон и не рискуя чужими системами.
DVWA содержит десятки уязвимостей, среди которых:
- SQL Injection — внедрение SQL-команд в запросы к базе данных.
- Command Execution — удалённое выполнение команд на сервере.
- File Upload — небезопасная загрузка файлов.
- XSS (Stored/Reflected) — внедрение JavaScript-кода в страницу.
- Brute Force — подбор логинов и паролей.
Чтобы начать работу:
1. Откройте DVWA в браузере, например по адресу:
Код:
http://192.168.1.101/DVWA/
2. Войдите, используя логин по умолчанию:
- Username: admin
- Password: password
3. В разделе DVWA Security установите уровень безопасности на Low — это облегчит обучение и позволит увидеть, как работают атаки.
2. Перехват трафика с помощью Burp Suite
Burp Suite — это одна из главных программ в арсенале пентестера. Она позволяет перехватывать, изучать и изменять сетевые запросы, которые ваш браузер отправляет на сайт.
Чтобы начать:
- Откройте Burp Suite (уже установлен в Kali Linux).
- Перейдите на вкладку Proxy → Intercept и убедитесь, что перехват включён.
- Запустите Firefox и укажите в настройках прокси-сервер:
Код:127.0.0.1:8080
- Откройте DVWA в браузере. Если Burp настроен правильно — страница "зависнет", потому что Burp перехватил запрос.
- Перейдите в Burp и нажмите Forward, чтобы отправить запрос дальше.
Теперь вы можете видеть и изменять каждый запрос. Это важнейший навык для тестирования веб-уязвимостей.
3. SQL-инъекция — ваша первая уязвимость
Зайдите в DVWA → SQL Injection.
В текстовое поле введите:
Код:
1' OR '1'='1
Что произойдёт?
Приложение покажет вам список всех пользователей, даже если вы не авторизованы.
Это значит, что ввод из поля напрямую вставляется в SQL-запрос — и это критическая уязвимость.
- Попробуйте другие варианты:
Код:1' OR 1=1--
- Используйте Burp для перехвата и изменения запроса вручную.
- Проверьте, реагирует ли сайт на другие подобные конструкции.
Цель: научиться выявлять и использовать SQL-инъекции, чтобы понять их суть и возможные последствия.
4. Reflected XSS — внедрение JavaScript
Теперь откройте раздел XSS (Reflected).
Введите в поле следующий код:
Код:
<script>alert('XSS')</script>
Если браузер показывает всплывающее окно — значит, введённый код исполнился. Это означает, что сайт не фильтрует пользовательский ввод, что позволяет внедрять и запускать JavaScript-код.
- Попробуйте также:
Код:<script>confirm(document.cookie)</script>
Код:<img src=x onerror=alert(1)>
Что это даёт атакующему:
- Кража cookie (в том числе сессий).
- Подмена содержимого страниц.
- Внедрение фальшивых форм входа.
5. Учитесь документировать — это важно
Пентест — это не только атака, но и отчёт.
Пример фиксации SQL-инъекции:
Код:
Уязвимость: SQL Injection
Страница: /vulnerabilities/sqli/
Payload: 1' OR 1=1--
Результат: отображены все записи без авторизации
Рекомендация: использовать подготовленные запросы (prepared statements)
Сделайте то же самое и для XSS. Такие отчёты — основа профессиональной деятельности в области информационной безопасности.
6. Что будет дальше
В следующем выпуске мы:
- Разберём Stored XSS и File Upload.
- Научимся использовать Nikto и Dirb для поиска директорий.
- Посмотрим, как происходит Command Injection.
Если вы успешно прошли шаги этого выпуска — вы уже сделали свои первые атаки как этический тестировщик.
Если возникли вопросы — пишите.
Последнее редактирование: