bWAPP 3

A1-Injection Server-Side Includes (SSI) Injection 비박스(bWAPP)

SSI injection이란? HTML 페이지에 동적으로 생성한 페이지를 추가하는 SSI에 악의적인 코드를 삽입하여 서버의 파일을 추가, 삭제, 변경 등 명령을 할 수 있는 삽입 공격이다. SSI Injection 페이지 접근시 Firstname과 Last name을 입력하라는 페이지가 나온다 입력 시 Hello Firstname Lastname Your IP address is : 자신의 아이피 주소가 출력되는 걸 확인할 수 있다. 소스코드 확인 시 post로 firstname과 lastname을 받아 변수 $line에 저장 후 fput을 사용하여 ssii.shtml을 만들고 저장된 $line을 넣은 후 header를 ssii.shtml로 넣어주는 것을 확인할 수 있다. 입력되어 생성된 ssii.sht..

취약점/Bee-Box 2019.12.07

A1-Injection Mail Header Injection (SMTP) 비박스(bWAPP)

Mail Header Injection이란? 공격자가 메시지에 추가 헤더를 삽입하여 메일서버가 의도한 것과 다르게 동작하도록 지시하는 것으로 이 페이지에서는 이메일 헤더에 cc(참조)나 Bcc(숨은 참조)를 추가하여 관리자에게만 보내는 메일을 다른 사람들에게 참조를 하여 메일을 보낼 수 있는 취약점이다. bWapp@mailinator.com으로 E-mail로 질문을 보내달라고 쓰여있다. 소스코드 확인시 아래와 같이 메일이 전송될 것을 예상할 수 있다. 받는 사람 - bWapp@mailinator.com 제목 - bWAPP - Mail Header Injection (SMTP) 내용 - Content : Name : 시큐렛 E-mail : trent@kakao.com Remark: Remark 내용 Gre..

취약점/Bee-Box 2019.12.01

HTML Injection - Reflected (get) bWAPP

HTML Injection이란? HTML Injection(Reflected)은 매개변수에 HTML 태그를 삽입하여 HTML 태그로 의도하지 않은 내용을 보여주거나 다른 사이트로 연결시킬 수 있다. Reflected는 반사형이며 이는 사용자로 하여금 악의적인 HTML 태그를 삽입한 URL 링크 클릭을 유도하는 방법이다. Get 방식은 클라이언트(사용자)가 서버에 데이터를 요청할 때 데이터를 URL뒤에 붙여서 보내는데 "?"를 사용하여 URL의 끝과 데이터 표현의 시작을 알린다. http://localhost/bWAPP/htmli_get.php?firstname=bee&lastname=box&form=submit 데이터의 내용은 key와 value 쌍으로 이루어져 있는데 위의 URL의 키값은 firstna..

취약점/Bee-Box 2019.11.27