정보보안(구버전)/ bWAPP 2019. 1. 24. 11:55

웹 해킹 bWAPP - 05. A1 - Injection - HTML Injection - Stored(Blog)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

1. Injection

 

 - OWASP Top10 A1 - 악의적인 명령 삽입
 - 서버로 전송되는 요청 정보에 악의적인 명령을 삽입하여 불필요한 동작을 실시하거나, 서버/시스템/DB 중요 정보를

   획득할 수 있는 취약점이다.
 - Ex) HTML 인젝션, SQL 인젝션, PHP 인젝션, XML 인젝션

 

 

 

2. Reflected & Stored 차이점

 

 1) Reflected 방식

 

 - 공격자가 태그/스크립트를 삽입한 URL을 클라이언트가 사용했을 경우, 서버로 HTTP 요청을 보내고 응답 받을시

   태그/스크립트가 클라이언트에서 실행되는 방식
 - 그렇기 때문에 클라이언트는 실제 웹 싸이트 접근이 아닌 피싱 사이트로 접속되는 문제가 발생할 수 있다.
 - 공격자가 악의적인 URL을 유포하는 방법 : 이메일, 게시판에 URL 링크 정보 노출, SNS를 통해서 URL 링크 정보 노출
 - Ex) URL 클릭시 : 피싱 사이트 접속 이후 개인 정보 유출, 바탕화면에 쓸때 없는 아이콘 생성 및 불필요한 프로그램 설치

 


 2) Stored 방식

 

  - 공격자가 서버(게시판)에 태그/스크립트를 저장시켜, 클라이언트가 게시판을 읽을 경우 태그/스크립트가 실행되는 방식

  - Ex) 게시판을 읽을 경우 : 쿠기 정보 갈취, 악성 코드 유입, 랜섬웨어, 피싱 사이트 접속, 불필요한 프로그램 설치

 

 

 

3. Injection - HTML Injection - Stored(Blog)

 

 - 이 시나리오는 웹-게시판에 공격자가 인젝션한 코드를 사용자들이 실행하게 하는 내용이다.

 

 

Ex1) Injection - HTML Injection - Stored(Blog) 이해 I

 

 

보안 레벨 및 시나리오 선택 실시

 

 

HTML or 스크립트 입력 실시 -> 'Submit' 버튼 클릭

 

 

 

HTML or 스크립트 입력 결과 확인

 

 

 

보안 레벨 -> 'Medium' or 'High'로 변경 실시 -> HTML or 스크립트 입력 결과 확인

 

 

 

Add 체크 해지 -> Delete 체크 실시 -> 'Submit' 버튼 클릭

 

 

 

 

Ex2) Injection - HTML Injection - Stored(Blog) II

 

 

보안 레벨 'Low'로 변경

 

 

 

5-0. HTML 삽입 내용.txt

HTML or 스크립트 입력 실시 -> 'Submit' 버튼 클릭

 

 

 

HTML or 스크립트 입력 결과 확인

 

 

 

First name/Last name 입력 실시 -> 'Go' 버튼 클릭

 

 

 

'htmli_post.php' 페이지로 전환됨

 

 

 

 

Ex3) 'htmli_stored.php' & functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l htmli_stored.php
-rw-rw-r-- 1 root www-data 9028 2014-11-02 23:52 htmli_stored.php


bee@bee-box:/var/www/bWAPP$ vi htmli_stored.php

~ 중간 생략 ~

 

include("functions_external.php");
include("connect_i.php");

 

$entry = "";
$owner = "";
$message = "";

 

function htmli($data)
{

    include("connect_i.php");

    switch($_COOKIE["security_level"])
    {

        case "0" :

 

            $data = sqli_check_3($link, $data);
            break;

 

        case "1" :

 

            $data = sqli_check_3($link, $data);
            // $data = xss_check_4($data);
            break;

 

        case "2" :

 

            $data = sqli_check_3($link, $data);
            // $data = xss_check_3($data);
            break;

 

        default :

 

            $data = sqli_check_3($link, $data);
            break;

    }

    return $data;

}
 

~ 중간 생략 ~

 

while($row = $recordset->fetch_object())
{

    if($_COOKIE["security_level"] == "1" or $_COOKIE["security_level"] == "2")
    {

?>
        <tr height="40">

            <td align="center"><?php echo $row->id; ?></td>
            <td><?php echo $row->owner; ?></td>
            <td><?php echo $row->date; ?></td>
            <td><?php echo xss_check_3($row->entry); ?></td>

        </tr>

 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

~ 중간 생략 ~

 

 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행



 

 

Ex4) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

High 보안 레벨 결과 내용 확인

(HTML or 스크립트를 저장할때는 체크하지 않고, 저장된걸 불러올때 xss_check3 실시하기 때문에 소스코드로 보임)

 

 

 

Add 체크 해지 -> Delete 체크 실시 -> 'Submit' 버튼 클릭

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


웹해킹 05. bWAPP Injection - HTML Injection - Stored(Blog)   https://youtu.be/PNJNDV6YQTQ

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q