bWAPP - 3. HTML Injection – Reflected (Current URL)
HTML Injection – Reflected (Current URL)
- Low 레벨 -
페이지에 접속 시
Yout current URL:http://192.168.37.129/bWAPP/htmli_current_url.php라는 문구가 출력된다.
vi htmli_current_url.php 입력하여 소스를 관찰하자
위 내용 확인 결과 security_level에 따라 url변수가 달라진다.
Low 레벨 이기떄문에 url 변수는 현재 http://[host]+url 이다.
처음 burpsuite intercept한 HTTP 요청
GET /bWAPP/htmli_current_url.php HTTP/1.1
Host: 192.168.0.29
GET 메소드가 확인 가능 그러므로 URL 파라미터 값을 통해서 값을 전달한다.
->
- Low 결과 및 수정 값 1 –
burpsuite intercept한 HTTP 요청을 수정한 값
GET /bWAPP/htmli_current_url.php?<h1>qfqfqf</h1> HTTP/1.1
Host: 192.168.0.29
- Low 결과 및 수정 값 2 –
burpsuite intercept한 HTTP 요청을 수정한 값
GET /bWAPP/htmli_current_url.php?<script>document.write(document.cookie)</script> HTTP/1.1
Host: 192.168.0.29
========================
Medium 레벨과 High 레벨은 우회하여 html injection을 성공하지 못한다.
Medium 레벨
case 1의 경우
document.URL로 현재 클라이언트 정보를 document,write하여 출력하고 있기 때문에 우회가 불가능합니다.
High 레벨
case 2의 경우
xss_check_3의 htmlspecialchars을 적용 시키기 때문에 특수문자가 HTML 엔티디로 변환되어 태그가 인식되지 않는다.
Htmlspecialchars
- 문자열에서 특정한 특수 문자를 HTML 엔티티로 변환한다. 이함수를 사용하면 악성 사용자로 부터 XSS 공격을 방지 할 수 있다.