Si no tiene permiso para usar un interceptor (y supongo que la tarea es algún tipo de ejercicio), por lo general no necesitará uno.
Puedes intentar insertar algunos ataques manualmente en un formulario o lo que tengas. Es posible verificar posibles ataques XSS si envía una cadena personalizada ABCDEFG
y mira dónde aparece en la página resultante. Luego puede intentar refinar esa cadena e insertar algunas etiquetas, por ejemplo.
<script>alert(1)</script>
Si eso genera un mensaje, has inyectado código con éxito.
Puedes intentar iniciar un SQLi insertando consultas SQL en un elemento de formulario. Comenzaría agregando '
an a ver si eso resulta en un mensaje de error de SQL en algún lugar de la página resultante. A menudo es útil también reemplazar números por ecuaciones. P.ej. 10
por 11-1
. Si eso lo valida, sabe que su entrada se pasa directamente al motor de SQL. A continuación, puede intentar inyectar algunas consultas más sofisticadas. Recomiendo la hoja de trucos de Pentestmonkey que puede encontrar aquí enlace
Para CSRF, debe tener una página extranjera que incluya un elemento que, cuando se carga, da como resultado una consulta al sitio que desea atacar. Por ejemplo
<img src="http://some.site/user.php?deleteme">
que haría que el navegador solicite ese sitio y posiblemente ejecute una eliminación de una cuenta de usuario o algo así.
La web está llena de información adicional y hojas de trucos con patrones de ataque comunes. Solo buscalo en google ;-)