Bee-Box, bWAPP (buggy web application), HTML Injection - Reflected, Уязвимости

#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).

Начнем тестировать наше приложение на уязвимости, и поставим средний уровень безопасности (medium).

Проделаем тоже самое, что и в прошлом уроке, введем в поле first name — <h1>Mikhail</h1>, а в поле last name — <h2>Timcore</h2>.

В итоге ничего не получим, мы не можем проэксплуатировать предыдущую уязвимость. Получим только простой вывод на странице:

html injection - reflected (get)

Для последующей работы нам понадобится инструмент Burp Suite.

Настраиваем его для работы в локальной сети:

настройка burp suite для работы в локальной сети

Также нам нужно изменить настройки Proxy в браузере Mozilla Firefox. Это делается в несколько кликов:

preferences mozilla firefox
network - settings
manual proxy configuration

Переходим в Burp Suite на вкладку Proxy, далее Intercept и включаем эту опцию — Intercept is on:

в burp suite включаем перехватчик (intercept)

Прописываем обычные имена в полях first name и last name. В данном случае я прописал слова: Mikhail и Timcore:

прописываем рандомные имена в полях First Name и Last Name.

Переходим в Burp Suite на ту же вкладку Intercept, далее Action, левой клавишей мыши и выбираем Send to Repeater (можно воспользоваться горячими клавишами Ctrl+R):

Send to Repeater

Идем на вкладку Repeater и в поле Request во вкладке Raw нужно будет прописать код с тегом a после записи GET-запроса lastname. Я попробую прописать следующий код: <a href=timcore>Timcore</a>:

поробуем пропистаь во вкладке Raw следующий код: <a href=timcore>Timcore</a>

После ввода кода нажимаем на кнопку Go и переходим в правое поле Response. Нам нужно посмотреть результат выполнения этого кода. В поиске я набираю слово «timcore» и у меня ничего не получилось:

резльтат ввода символов не дал положительного результата

Так, пойдем другим путем. Мне нужно скопировать ссылку, которую я записал в левом поле Request и с помощью инструмента декодера преобразовать ее. Переходим на вкладку Decoder:

переходим на вкладку Decoder

По результату, мы получаем преобразованную запись (смотрите изображение выше).

Снова переходим на вкладку Repeater и повторяем процедуру. Думаю смысл Вы уловили. Вставляем преобразованную строку в поле Request и жмем кнопку Go:

. Вставляем преобразованную строку в поле Request и жмем кнопку Go

Опять неудача, мы снова ничего для нас интересного не получили:

Опять неудача, мы снова ничего для нас интересного не получили

Мы попробовали кодировать URL в payload. Давайте попробуем кодировать URL дважды.

Снова переходим в Decoder и выбираем вкладку Encode as — URL на второй уже кодированной строке:

Снова переходим в Decoder и выбираем вкладку Encode as - URL на второй уже кодированной строке

Переходим в Repeater, и снова вставляем нашу преобразованную строку в левое поле Request и жмем кнопку Go:

Переходим в Repeater, и снова вставляем нашу преобразованную строку в левое поле Request и жмем кнопку Go

И в итоге у меня все получилось. Я добился того, что в правом поле Response отображается тег a:

И в итоге у меня все получилось. Я добился того, что в правом поле Response отображается тег a

Копируем полученную запись из поля Response, переходим в поле Request и жмем правую клавишу мыши. Появляется список опций. Выбираем опцию Show response in browser и копируем полученную ссылку:

Выбираем опцию Show response in browser и копируем полученную ссылку

Вставляем скопированную ссылку в адресную строку браузера и видим результат. Уязвимость обнаружена в виде кликабельной ссылки в слове «Timcore»:

Вставляем скопированную ссылку в адресную строку браузера и видим результат. Уязвимость обнаружена в виде кликабельной ссылки в слове «Timcore»

На этом можно завершить данный урок, и мы добились того, что хотели.

#1 bWAPP — buggy web application (глючное веб-приложение). Bee-Box. Установка на Virtualbox в Parrot Security OS.

#2 bWAPP (Bee-Box) — первоначальная настройка.