안녕하세요. 오늘 포스팅은 HTML Injection - Reflected (URL) 비박스 실습을 해보도록하겠습니다.
제가 참고하고 있는 책에서는 다루지 않아 구글링과 유튜브를 통해서
실습해보았습니다.
우선 비박스에 로그인 해주시고
HTML Injection - Reflected (URL)에 접속해주세요.
그리고 잘 모르겠으니까 비박스에서
htmli_current_url.php 라는 파일을 찾아 읽어봅시다.
설정된 난이도에 따라서 출력이 달라지는 것을 알 수 있습니다.
아래쪽의 코드를 더 살펴보니 url이라는 변수를 건드리면 성공일 것 같네요.
실습해보도록 하겠습니다.
HTML Injection Reflected (URL) - low(하)단계
여기서 버프스위트를 켜주고 새로고침하여 어떤 패킷을 날리는지 살펴봅시다.
get 방식으로 Hostd와 /bWAPP/htmli_current_url.php 가 url 에 입력되어 나가는 것을 확인할 수 있었습니다.
저 안에 바로 태그를 넣어서 확인해봅시다.
h1태그를 넣어 실행해 봅니다.
h1 태그가 실행되는 것을 확인할 수 있습니다.
HTML Injection Reflected (URL) - high(상)단계
상단계는 xss_check_3함수를 통해 값을 우회하고 있는 것을 알 수 있습니다.
htmlspecialchars를 사용해서 특수문자를 우회하기 때문에 태그로 인식하지 않습니다.
HTML Injection 대응방안
HTML Injection 공격을 방지하려면 htmlspecialchars 함수를 사용해
태그에 사용하는 특수문자들을 인식할 수 없도록 인코딩해줍니다.
'Archive > Hacking' 카테고리의 다른 글
[ Bee-Box ] 기타 Injection - iframe injection (0) | 2020.03.30 |
---|---|
[ Bee-Box ] HTML Injection - Stored(Blog) (0) | 2020.03.29 |
[ Bee-Box ] HTML Injection - Reflected(POST) (0) | 2020.03.27 |
[ Bee-Box ] HTML Injection - Reflected(GET) (0) | 2020.03.27 |
[ Bee-Box ] 비박스란? + Bee-Box 설치하기 (1) | 2020.03.23 |