정보보안(구버전)/ bWAPP 2019. 1. 24. 10:59

웹 해킹 bWAPP - 04. A1 - Injection - HTML Injection - Reflected(Current URL)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. OWASP Top10 A1 - Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. URL

 

 - URL : Uniform Resource Locator
 - Ex) http://net123.tistory.com

 

 

 

3. Injection - HTML Injection - Reflected(Current URL)

 

 - 이 시나리오는 GET 요청 URL에 HTML 코드를 인젝션하는 내용이다.
 

 

Ex1) Injection - HTML Injection - Reflected(Current URL) 이해

 

 

버프슈트 -> Intercept -> 'Intercept is on' 으로 변경 실시

 

 

보안 레벨 및 시나리오 선택 실시

 

 

4-0. URL 인젝션-1.txt

버브슈트 -> Intercept 내용 확인 및 Header 내용 변경 실시

 

 

Header 내용 변경

GET /bWAPP/htmli_current_url.php/<h1>CCNA</h1> HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/htmli_current_url.php

Cookie: security_level=0; PHPSESSID=ab09d26b88d3a77223f3ffb2bed25d53

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 21

 

bug=4&form_bug=submit

 

 

 

버프슈트 -> 'Intercept is on'을 클릭하여 off 실시

 

 

 

Intercept is off 상태 확인

 

 

 

URL 인젝션 내용 확인

 

 

 

Ex2) 'htmli_current_url.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l htmli_current_url.php
-rw-rw-r-- 1 root www-data 5562 2014-11-02 23:52 htmli_current_url.php

 

bee@bee-box:/var/www/bWAPP$ vi htmli_current_url.php

~ 중간 생략 ~

 

include("functions_external.php");
include("selections.php");

 

$url= "";

 

switch($_COOKIE["security_level"])
{

    case "0" :

 

        // $url = "http://" . $_SERVER["HTTP_HOST"] . urldecode($_SERVER["REQUEST_URI"]);
        $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];
        break;

 

    case "1" :

 

        $url = "<script>document.write(document.URL)</script>";
        break;

 

    case "2" :

 

        $url = "http://" . $_SERVER["HTTP_HOST"] . xss_check_3($_SERVER["REQUEST_URI"]);
        break;

 

    default :

 

        // $url = "http://" . $_SERVER["HTTP_HOST"] . urldecode($_SERVER["REQUEST_URI"]);
        $url = "http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"];
        break;

}
 

:q!

 

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

버프슈트 -> Intercept -> 'Intercept is on' 으로 변경 실시

 

 

 

 

 

보안 레벨 및 시나리오 선택


 

 

4-1. URL 인젝션-2.txt
 버브슈트 -> Intercept 내용 확인 및 Header 내용 변경 실시

 

Header 내용 변경

GET /bWAPP/htmli_current_url.php/<h1>CCNA</h1> HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/htmli_current_url.php

Cookie: security_level=0; PHPSESSID=ab09d26b88d3a77223f3ffb2bed25d53

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 21

 

bug=4&form_bug=submit

 

 

 

 

버프슈트 -> 'Intercept is on'을 클릭하여 off 실시

 

 

Intercept is off 상태 확인

 

 

 

URL 인젝션 실패 결과 확인

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 04. bWAPP Injection - HTML Injection - Reflected(Current URL)   https://youtu.be/GT_BTGPrhJQ

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q