HTML Injection이란?
HTML Injection(Reflected)은 매개변수에 HTML 태그를 삽입하여 HTML 태그로 의도하지 않은 내용을 보여주거나 다른 사이트로 연결시킬 수 있다.
Reflected는 반사형이며 이는 사용자로 하여금 악의적인 HTML 태그를 삽입한 URL 링크 클릭을 유도하는 방법이다.
해당 페이지에 접속 시 Yout current URL:http://192.168.37.129/bWAPP/htmli_current_url.php라는 글이 출력된다.
아래 코드를 비박스에 입력하여 이 페이지의 소스를 보도록한다.
root@bee-box:~# vi /var/www/bWAPP/htmli_current_url.php
위 사진의 코드처럼 security_level에 따라 url변수가 달라지고 화면에 Your current URL: +$url이 출력된다.
현재 security_level은 low여서 url변수는 http://+host+uri이다.
프록시 툴을 사용하여 host와 uri에 HTML 코드를 삽입하여 요청할 경우 Your current URL: <i><삽입한 HTML코드></i></p> 이런 식으로 출력될 것으로 예상된다.
버프슈트로 이 페이지에 보내는 패킷을 가로챈 내용은 GET방식으로 uri를 요청만 하는 내용이다
이제 이 패킷의 uri와 Host를 아래 코드와 같이 변조하여 요청을 해본다.
URI : ?<script>document.write(document.cookie)</script>
Host : <h1>YOUR COOKIE
위 사진처럼 출력 값에 자신의 쿠키값이 노출되는 것을 확인할 수 있다.
'취약점 > Bee-Box' 카테고리의 다른 글
A-1 Injection iFrame Injection 비박스(bWAPP) (0) | 2019.11.30 |
---|---|
HTML Injection - Stored (Blog) (0) | 2019.11.29 |
HTML Injection - Reflected (POST) bWAPP (0) | 2019.11.27 |
HTML Injection - Reflected (get) bWAPP (0) | 2019.11.27 |
비박스 키보드 설정 (0) | 2019.11.25 |