bWAPP - 2. HTML Injection - Reflected (POST)

Web hacking|2022. 1. 25. 21:40

2. bWAPP - HTML Injection - Reflected (POST)

 

 

- Low 레벨 -

이번 레벨은 html injection post이다

vi htmli_post.php

소스코드를 한번 살펴보자

해당 소스코드도 관찰 결과 아무런 필터링이 진행되지않는다.

입력 값 -

First name: qdqdqd

Last name: qfqfqf

Burpsuiteintercept한다.

 

입력 값을 html 코드를 이용해 주입한다.

 

 

- Low 결과 및 입력 값 -

First name: qdqdqd

Last name: <h1> qfqfqf </h1>

성공하였다.

 

 

 

 

- Medium 레벨 -

 

POST 방식의 Medium 레벨도 GET방식의 MEDIUM 레벨과 마찬가지로 필터링이 진행되고있다.

 

vi htmli_post.php

vi functions_external.php를 열어보자

xss_check_1 함수를 이곳에서 정의하고있다.

그래서 인코딩을 진행하고 있으므로, 인코딩을 한번더하게된다면

Html injection 우회가 가능하다.

 

입력 값 -

First name: qdqdqd

Last name: <h1>qfqfqf</h1>

 

Intercept

First name: qdqdqd

Last name: %3Ch1%3Eqfqfqf%3C%2Fh1%3E

 

또한, post 방식에선 인코딩이 한번 진행 된 후에 post 방식으로 전달하고 있으므로,

해당 인코딩된 문자열을 인코딩을 한번더하여 진행한다.

 

%3Ch1%3Eqfqfqf%3C%2Fh1%3E

->변환 후

%253Ch1%253Eqfqfqf%253C%252Fh1%253E

- Medium 결과 및 입력 값 -

 

First name: qdqdqd

Last name: %3Ch1%3Eqfqfqf%3C%2Fh1%3E

성공하였다.

 

 

HIGH 레벨

HTML injectionget 방식과 똑같이 미션클리어가 불가능하다.

 

 

 

댓글()