bWAPP - 3. HTML Injection – Reflected (Current URL)

Web hacking|2022. 1. 25. 22:43

                                HTML Injection – Reflected (Current URL)

 

- Low 레벨 -

 

페이지에 접속 시

Yout current URL:http://192.168.37.129/bWAPP/htmli_current_url.php라는 문구가 출력된다.

 

vi htmli_current_url.php 입력하여 소스를 관찰하자

위 내용 확인 결과  security_level에 따라 url변수가 달라진다.

Low 레벨 이기떄문에 url 변수는 현재 http://[host]+url 이다.

 

처음 burpsuite intercept HTTP 요청

 

GET /bWAPP/htmli_current_url.php HTTP/1.1

Host: 192.168.0.29

 

GET 메소드가 확인 가능 그러므로 URL 파라미터 값을 통해서 값을 전달한다.

 

->

 

 

- Low 결과 및 수정 값 1 –

burpsuite intercept HTTP 요청을 수정한 값

GET /bWAPP/htmli_current_url.php?<h1>qfqfqf</h1> HTTP/1.1

Host: 192.168.0.29

 

- Low 결과 및 수정 값 2 –

burpsuite intercept HTTP 요청을 수정한 값

GET /bWAPP/htmli_current_url.php?<script>document.write(document.cookie)</script> HTTP/1.1

Host: 192.168.0.29

 

 

 

========================

 

Medium 레벨과 High 레벨은 우회하여 html injection을 성공하지 못한다.

 

 

Medium 레벨

case 1의 경우

document.URL로 현재 클라이언트 정보를 document,write하여 출력하고 있기 때문에 우회가 불가능합니다.

 

High 레벨

 case 2의 경우

xss_check_3 htmlspecialchars을 적용 시키기 때문에 특수문자가 HTML 엔티디로 변환되어 태그가 인식되지 않는다.

 

Htmlspecialchars

- 문자열에서 특정한 특수 문자를 HTML 엔티티로 변환한다. 이함수를 사용하면 악성 사용자로 부터 XSS 공격을 방지 할 수 있다.

 

                       

댓글()