Wargame/BeeBox

Beebox[HTML Injection - Reflected (GET)]

D4tai1 2021. 3. 27.

반사 : 입력한 내용을 페이지에 띄우는 것!


 1. LOW 

(1) 입력

[그림1] 입력에 따른 결과

 

First name에 ABCD, Last name에 EFGH를 넣으면

Welcome ABCD EFGH로 출력되는 것을 확인할 수 있어요

 


(2) 공격

[그림2] 악의적인 HTML코드 입력

 

①과 ②에 입력한태그가 실행된 것을 확인할 수 있어요

 

2.  Medium

(1) 입력

[그림3] 입력에 따른 결과

동일하게 입력해 보았더니 정상적으로 실행되지 않는 것을 확인할 수 있어요

 

 /var/www/bWAPP/htmli_get.php파일에서 xss_check_1함수를 호출하고,

xss_check_1함수는 /var/www/bWAPP/functions_external.php파일에 있어요

 

[그림5] HTML_Incoding

 

str_replace("변경 전 문자", "변경 할 문자", "찾을 문자열")

 

str_replace함수를 이용해

<기호를 &lt;로, >기호를 &gt;로 치환해요

(HTML인코딩)

 

[그림6] URL_Incoding 후 입력

위와 같이 URL인코딩해서 입력해주면 

[그림5]의 녹색부분에서 알아서 디코딩해주겠죠?

 

어쨌든 원하는대로 실행이 되었네요!

 

3.  HIGH

(1) 대응방안

[그림7] htmlspecialchars

 htmlspecialchars함수는

", ', &, <, >을 UTF-8로 변환해요.

 

'Wargame > BeeBox' 카테고리의 다른 글

Beebox[OS Command Injection]  (0) 2021.03.29
Beebox[iFrame Injection]  (0) 2021.03.29
Beebox[HTML Injection - Stored (Blog)]  (0) 2021.03.29
Beebox[HTML Injection - Reflected (URL)]  (0) 2021.03.29
Beebox[HTML Injection - Reflected (POST)]  (0) 2021.03.27

댓글