취약점/Bee-Box

HTML Injection - Reflected (Current URL) bWAPP

시큐렛 2019. 11. 28. 23:20

HTML Injection이란?

HTML Injection(Reflected)은 매개변수에 HTML 태그를 삽입하여 HTML 태그로 의도하지 않은 내용을 보여주거나 다른 사이트로 연결시킬 수 있다.

Reflected는 반사형이며 이는 사용자로 하여금 악의적인 HTML 태그를 삽입한 URL 링크 클릭을 유도하는 방법이다.

 

메인 페이지

해당 페이지에 접속 시 Yout current URL:http://192.168.37.129/bWAPP/htmli_current_url.php라는 글이 출력된다.

아래 코드를 비박스에 입력하여 이 페이지의 소스를 보도록한다.

root@bee-box:~# vi /var/www/bWAPP/htmli_current_url.php 

url변수
소스코드

위 사진의 코드처럼 security_level에 따라 url변수가 달라지고 화면에 Your current URL: +$url이 출력된다.

현재 security_level은 low여서 url변수는 http://+host+uri이다.

프록시 툴을 사용하여 host와 uri에 HTML 코드를 삽입하여 요청할 경우 Your current URL: <i><삽입한 HTML코드></i></p> 이런 식으로 출력될 것으로 예상된다.

 

버프슈트

버프슈트로 이 페이지에 보내는 패킷을 가로챈 내용은 GET방식으로 uri를 요청만 하는 내용이다

변조

이제 이 패킷의 uri와 Host를 아래 코드와 같이 변조하여 요청을 해본다.

URI : ?<script>document.write(document.cookie)</script>
Host : <h1>YOUR COOKIE

요청성공

위 사진처럼 출력 값에 자신의 쿠키값이 노출되는 것을 확인할 수 있다.