반응형
SMALL
1. HTML Injection – Reflected ( GET )
취약점 | HTML Injection – Reflected ( GET ) | 위험도 | 상 |
상세경로( URL ) | 192.168.2.9/bWAPP/htmli_get.html | ||
취약점 개요 | |||
사용자의 입력값이 필터링 없이 HTML에 삽입되어, 태그나 스크립트가 그대로 실행되는 취약점, GET 방식으로 전달된 파라미터가 즉시 반영되며, XSS로 이어질 수 있어 위험함으로.htmlspecialchars() 등으로 출력 시 이스케이프 처리해 예방권고 | |||
수행 결과 | |||
1.1) Input Box 에서 HTML 태그를 삽입하였을 시 화면 표출 점검![]() < 그림 1.1.1 - Input Box HTML 태그 삽입 > ![]() < 그림 1.1.2 - HTML 태그가 인코딩 되어 전달되는 모습 > ![]() < 그림 1.1.3 - HTML 태그가 화면 표출 > 1.2) Burp Suite 에서 <script> 태그 삽입 시 데이터 표출 점검 ![]() < 그림 1.2.1 – Burp Suite를 활용한 <script> 태그 삽입 > ![]() < 그림 1.2.2 – alert()을 통한 세션정보 표출 > |
2. HTML Injection – Reflected ( POST )
취약점 | HTML Injection – Reflected ( POST ) | 위험도 | 상 |
상세경로( URL ) | 192.168.2.9/bWAPP/htmli_post.html | ||
취약점 개요 | |||
GET 방식과 유사하게 사용자의 입력값이 필터링 없이 HTML에 삽입되어, 태그나 스크립트가 그대로 실행되는 취약점, GET 방식으로 전달된 파라미터가 즉시 반영되며, XSS로 이어질 수 있음, 차이점은 파라미터의 전달 위치가 다르다는 것 | |||
수행 결과 | |||
2.1) Input Box 에서 <Img> 태그를 삽입하여 공격 수행![]() < 그림 2.1.1 – onerror 함수를 사용한 <img src="x" onerror="alert('hello')"> 공격시도 > ![]() < 그림 2.1.2 – 공격수행 후 alert() 실행 모습 > ![]() < 그림 2.1.3 – POST 요청 시 파라미터가 하단에 존재하는 모습> |
3. HTML Injection – Stored
취약점 | HTML Injection – Reflected ( ) | 위험도 | 상 |
상세경로( URL ) | 192.168.2.9/bWAPP/htmli_stored.html | ||
취약점 개요 | |||
사용자의 악성입력값이 서버에 저장되어, 이 후 페이지를 열람하는 다른 사용자들에게 지속적으로 반영되어 실행되는 취약점, 게시판, 댓글 등 입력값을 저장하는 기능에서 자주 발생하여, XSS 로 발전할 시 불특정 다수에게 피해를 줄 수 있음 | |||
수행 결과 | |||
3.1) Input Box 에서 <Img> 태그를 삽입하여 공격 수행![]() < 그림 3.1.1 – img 태그를 사용한 공격시도 가로,세로 폭을 0 으로 줌으로서 스텔스 공격 > ![]() < 그림 3.1.1 – 공격 수행 모습> |
LIST
'Programming > hacking' 카테고리의 다른 글
[ 해킹 ] Bee box - PHP 취약점과 Metaspoit을 활용한 시나리오 기반 침투 (0) | 2025.05.24 |
---|---|
[ 해킹 ] Bee box - SQL Injection (0) | 2025.05.19 |
[ 해킹 ] FridaLab 실습을 위한 세팅 및 1번 문제풀이 (1) | 2025.04.30 |
[ 해킹 ] Bee Box - Shell Shock (0) | 2025.04.29 |
[ 해킹 ] Bee box - Cross Site Request Forgery attack (0) | 2025.04.26 |