#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.
Поговорим об уязвимости HTML Injection — Reflected (Сurrent URL). HTML Injection — это тип инъекций, который возникает, когда пользователь может контролировать точку ввода и внедрять произвольный HTML-код в уязвимую веб-страницу. Эта уязвимость может иметь множество последствий, таких как раскрытие файлов cookie сеанса пользователя, которые могут использоваться для последующей эксплуатации, или, в более общем плане, она может позволить злоумышленнику изменить содержимое страницы, увиденное жертвами.
В данном уроке я проэксплуатирую уязвимость HTML Injection — Reflected (Current URL) на уровне безопасности «low».
Перейдем непосредственно к практике. Нам понадобится уязвимая машина bee-box и Kali Linux.
Переходим в Kali Linux и открываем терминал и браузер Mozilla Firefox.
В браузере прописываем ip-адрес нашей уязвимой машины и открываем веб-приложение bWAPP:
![В браузере прописываем ip-адрес нашей уязвимой машины и открываем веб-приложение bWAPP](https://timcore.ru/wp-content/uploads/2021/05/001-5-1024x822.png)
Далее в интерфейсе выбираем уязвимость «HTML Injection — Reflected (Current URL)» и ставим настройки безопасности «low»:
![в интерфейсе выбираем уязвимость «HTML Injection — Reflected (Current URL)» и ставим настройки безопасности «low»](https://timcore.ru/wp-content/uploads/2021/05/002-5-1024x823.png)
На странице мы видим вывод URL с ip-адресом страницы с расширением php:
![На странице мы видим вывод URL с ip-адресом страницы с расширением php](https://timcore.ru/wp-content/uploads/2021/05/003-5-1024x820.png)
Наша задача заключается в том, чтобы поменять имя хоста. Это делается очень просто.
Запускаем BurpSuite в терминале. Переходим на вкладку «Proxy», далее «Options», и выставляем локальный ip-адрес: 127.0.0.1 и порт: 8080:
![Запускаем BurpSuite в терминале. Переходим на вкладку «Proxy», далее «Options», и выставляем локальный ip-адрес: 127.0.0.1 и порт: 8080](https://timcore.ru/wp-content/uploads/2021/05/004-5-1024x549.png)
Переходим на вкладку «Intercept» и он должен быть включен «Intercept is on»:
![Переходим на вкладку «Intercept» и он должен быть включен «Intercept is on»](https://timcore.ru/wp-content/uploads/2021/05/005-4.png)
Переходим в браузер в правый верхний угол в «бургер», нажимаем «Open Menu», далее «Preferences»:
![Переходим в браузер в правый верхний угол в «бургер», нажимаем «Open Menu», далее «Preferences»](https://timcore.ru/wp-content/uploads/2021/05/006-4-1024x827.png)
Идем в «Advanced», далее «Network», «Settings»:
![Идем в «Advanced», далее «Network», «Settings»](https://timcore.ru/wp-content/uploads/2021/05/007-4-1024x827.png)
В конфигурации Proxy выбираем радиокнопку «Manual Proxy Configuration» и прописываем ip-адрес: 127.0.0.1 порт: 8080:
![В конфигурации Proxy выбираем радиокнопку «Manual Proxy Configuration» и прописываем ip-адрес: 127.0.0.1 порт: 8080:](https://timcore.ru/wp-content/uploads/2021/05/008-4-1024x820.png)
Мы сконнектили BurpSuite и Mozilla Firefox таким способом.
Идем в браузер и обновляем страницу. Переходим в BurpSuite на вкладку «Intercept» и в поле «Raw» нас интересует строка «Host»:
![Переходим в BurpSuite на вкладку «Intercept» и в поле «Raw» нас интересует строка «Host»](https://timcore.ru/wp-content/uploads/2021/05/009-4-1024x610.png)
Вместо ip-адреса пропишем что-нибудь. Я в данном случае введу запись: «You have been hacked by Timcore»:
![Вместо ip-адреса пропишем что-нибудь. Я в данном случае введу запись: «You have been hacked by Timcore»](https://timcore.ru/wp-content/uploads/2021/05/010-4.png)
Жмем кнопку «Forward» и переходим в браузер:
![Смотрим на изменившееся имя хоста на нашу запись. В итоге мы успешно проэксплуатировали данную уязвимость.](https://timcore.ru/wp-content/uploads/2021/05/011-4-1024x826.png)
Смотрим на изменившееся имя хоста на нашу запись. В итоге мы успешно проэксплуатировали данную уязвимость. На этом все, всем хорошего дня.
#2 bWAPP (Bee-Box) — первоначальная настройка.
#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).
#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).
#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.