취약점/Bee-Box

A-1 Injection iFrame Injection 비박스(bWAPP)

시큐렛 2019. 11. 30. 23:10

iFrame이란?

iFrame은 inline Frame이라고도 불리며 HTML문서안에 다른 웹문서나 컨텐츠등을 삽입할때 사용합니다.

공격자가 자신의 악의적인 행위를 하는 웹페이지를 iFrame을 통하여 삽입할 경우 사용자는 그대로 공격자의 공격에 노출되게 됩니다.


iFrame Injection

bWAPP의 iFrmae Injection페이지에 접근하였는데 사이트의 robots.txt파일의 내용을 출력하고 Get방식으로 서버에 요청을 하는것을 확인할수있습니다.

페이지 소스보기

페이지 소스보기를 이용하여 소스를 봤을때 URL의 파라미터 값들이 차례대로 들어와있는걸 확인할수있습니다.

파라미터 값을 변조하여 iFrame Injection을 실행해봅시다.

 

vim /var/www/bWAPP/iframe_injection.html

<script>alert(document.cookie)</script>

 

위 코드로 bWAPP디렉토리에 iframe_injection.html 파일을 만들고 저장하여 줍니다.

iframe_injection.html은 단순히 알람창을 띄우고 안에 쿠키값을 출력하는 내용이다.

 

삽입할 iFrame태그

"></iframe><iframe frameborder="0" src=http://192.168.37.129/bWAPP/iframe_injection.html height="0" width="0">

"></iframe>을 넣은 이유는 요청할 파라미터값(250)을 닫고 새로 삽입하기 위하여 씁니다.

height="0" width="0"을 사용하면 삽입될 iframe이 보이지 않습니다.

알람창의 쿠키값

URL에 iframe태그를 삽입하여 알람창에 쿠키값이 나온다.

삽입된 iFrame

위 사진처럼 iFrame삽입이 잘된것을볼수있습니다.