본문 바로가기
Web Hacking/Bee-Box

[ Bee-Box ] HTML Injection - Reflected (URL)

by 코뮤(commu) 2020. 3. 29.
728x90
반응형

 

 

안녕하세요. 오늘 포스팅은 HTML Injection - Reflected (URL) 비박스 실습을 해보도록하겠습니다.

 

 

제가 참고하고 있는 책에서는 다루지 않아 구글링과 유튜브를 통해서

실습해보았습니다.

 

 

우선 비박스에 로그인 해주시고

HTML Injection - Reflected (URL)에 접속해주세요.

 

 

 

그리고 잘 모르겠으니까 비박스에서

htmli_current_url.php 라는 파일을 찾아 읽어봅시다.

 

 

 

 

 

 

설정된 난이도에 따라서 출력이 달라지는 것을 알 수 있습니다.

 

 

 

 

 

 

아래쪽의 코드를 더 살펴보니 url이라는 변수를 건드리면 성공일 것 같네요.

실습해보도록 하겠습니다.

 

 

 

HTML Injection Reflected (URL) - low(하)단계

 

 

 

 

여기서 버프스위트를 켜주고 새로고침하여 어떤 패킷을 날리는지 살펴봅시다.

 

 

 

 

 

get 방식으로 Hostd와 /bWAPP/htmli_current_url.php 가 url 에 입력되어 나가는 것을 확인할 수 있었습니다.

 

 

저 안에 바로 태그를 넣어서 확인해봅시다.

 

 

 

 

 

 

 

 

 

h1태그를 넣어 실행해 봅니다.

 

 

 

 

 

 

 

 

h1 태그가 실행되는 것을 확인할 수 있습니다.

 

 

 

 

 

 

HTML Injection Reflected (URL) - high(상)단계

 

 

 

 

 

상단계는 xss_check_3함수를 통해 값을 우회하고 있는 것을 알 수 있습니다.

 

 

 

 

htmlspecialchars를 사용해서 특수문자를 우회하기 때문에 태그로 인식하지 않습니다.

 

 

 

 

 

 

HTML Injection 대응방안

 

 

 

HTML Injection 공격을 방지하려면 htmlspecialchars 함수를 사용해

태그에 사용하는 특수문자들을 인식할 수 없도록 인코딩해줍니다.

 

 

 

 

 

728x90
반응형