bWAPP - 3. HTML Injection – Reflected (Current URL)
HTML Injection – Reflected (Current URL)
- Low 레벨 -
페이지에 접속 시
Yout current URL:http://192.168.37.129/bWAPP/htmli_current_url.php라는 문구가 출력된다.
vi htmli_current_url.php 입력하여 소스를 관찰하자
위 내용 확인 결과 security_level에 따라 url변수가 달라진다.
Low 레벨 이기떄문에 url 변수는 현재 http://[host]+url 이다.
처음 burpsuite intercept한 HTTP 요청
GET /bWAPP/htmli_current_url.php HTTP/1.1
Host: 192.168.0.29
GET 메소드가 확인 가능 그러므로 URL 파라미터 값을 통해서 값을 전달한다.
->
- Low 결과 및 수정 값 1 –
burpsuite intercept한 HTTP 요청을 수정한 값
GET /bWAPP/htmli_current_url.php?<h1>qfqfqf</h1> HTTP/1.1
Host: 192.168.0.29
- Low 결과 및 수정 값 2 –
burpsuite intercept한 HTTP 요청을 수정한 값
GET /bWAPP/htmli_current_url.php?<script>document.write(document.cookie)</script> HTTP/1.1
Host: 192.168.0.29
========================
Medium 레벨과 High 레벨은 우회하여 html injection을 성공하지 못한다.
Medium 레벨
case 1의 경우
document.URL로 현재 클라이언트 정보를 document,write하여 출력하고 있기 때문에 우회가 불가능합니다.
High 레벨
case 2의 경우
xss_check_3의 htmlspecialchars을 적용 시키기 때문에 특수문자가 HTML 엔티디로 변환되어 태그가 인식되지 않는다.
Htmlspecialchars
- 문자열에서 특정한 특수 문자를 HTML 엔티티로 변환한다. 이함수를 사용하면 악성 사용자로 부터 XSS 공격을 방지 할 수 있다.
'Web hacking' 카테고리의 다른 글
bWAPP - 5. iFrame Injection (0) | 2022.01.29 |
---|---|
bWAPP - 4. HTML Injection - Stored (Blog) (0) | 2022.01.25 |
bWAPP - 2. HTML Injection - Reflected (POST) (0) | 2022.01.25 |
bWAPP - 1. HTML injection - Reflected (GET) (0) | 2022.01.23 |
웹 해킹 실습 - bWAPP 설치 (0) | 2022.01.23 |