# Pentest on Server Side

## Apresentação

Agora basta você efetuar pentest utilizando o burp normalmente. Como exemplo vamos explorar um SQLi no nosso lab

## SQL Injection

Ao clicar em **"View Profile"**, a aplicação mostra as informações do perfil, ele pega isso consultando o token que conseguimos controlar

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FtjUymYwjWKn87EeyEEH6%2Fcomportamento%20da%20app.png?alt=media&#x26;token=99f55cb2-9360-4eb4-95b2-0c8deb7681f0" alt=""><figcaption></figcaption></figure>

Ao tentar injetar um payload de sql injection, como por exemplo:

```
'+OR+1=1+--+-
```

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FgfgeNPj2qKrxH1nMZ53b%2Fsqli.png?alt=media&#x26;token=1d0fed82-1951-432e-a377-ce0c311a3d27" alt=""><figcaption></figcaption></figure>

Após injetarmos o payload conseguimos dados de outro usuário, confirmando assim a evidência da vulnerabilidade

## Cross Site Scripting (XSS)

{% hint style="info" %}
Esse ataque que irei demonstrar obviamente não é uma vulnerabilidade real, pois eu estou literalmente alterando a resposta da página, isso não possui nenhum impacto.

A intenção de demonstar isso foi apenas para provar que tem como efetuar um ataque de XSS em aplicativos mobile.
{% endhint %}

Ao clicar em **"About US"** com o Burp ligado, podemos interceptar a resposta do servidor e adicionar um payload de xss para refletir na página.

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FfMJbae2rln3vTiOuDEQt%2Finterceptando%20a%20resposta.png?alt=media&#x26;token=3cdb36b2-1d00-471b-ac85-a4e9a1ef725e" alt=""><figcaption></figcaption></figure>

Agora vamos adicionar o payload para refletir na página

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2F8Rsd66HFTFFSYY377WeQ%2Fmudando%20a%20resposta%20do%20servidor.png?alt=media&#x26;token=e395930b-f5d3-4a57-98cc-3216bff31e5e" alt=""><figcaption></figcaption></figure>

Podemos ver que a resposta reflete na página

<figure><img src="https://418865174-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFu6uaU65JuQBpnFAUDk8%2Fuploads%2FbMtkIzVlw2DdWso9cvri%2Fxss%20poc.png?alt=media&#x26;token=d0388fea-3a6e-4aa0-851e-623b791dd347" alt=""><figcaption></figcaption></figure>

## Conclusão

Não irei me aprofundar em vulenrabilidades WEB, pois o tópico é pentest em aplicativos iOS, mas se você já está familiariazado com pentest em WEB e API basta efetuar os mesmos testes aqui.
