HTML Injection - Reflected (GET)

  • A+
所属分类:安全文章
世界上所有的事都是好的

一个资质平庸却努力上进的普通人,我希望,当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我,不负此生。

HTML Injection - Reflected (GET)
get方式的html代码注入
漏洞url:
http://xxx.xxx.xxx/htmli_get.php
Level: low
低级漏洞中,输入数据没有做校验,不经任何处理地接受用户数据
输入payload:
First name: <h1>hello</h1>
Last name: <h1>test</h1>

HTML Injection - Reflected (GET)
或者输入payload:
<a href="https://www.baidu.com">baidu</a>可跳转到百度页面
HTML Injection - Reflected (GET)
或者输入payload:
<script>document.write(document.URL)</script>
document对象 :代表整个HTML 文档,可用来访问页面中的所有元素
document.URL:设置URL属性从而在同一窗口打开另一网页
document.write():动态向页面写入内容
HTML Injection - Reflected (GET)
或者输入payload:
<script>alert(document.cookie)</script>,弹cookie
HTML Injection - Reflected (GET)
或者输入payload:
<script>alert(/xss/)</script>,弹xss
HTML Injection - Reflected (GET)
Level: medium
输入low级别的payload:<script>alert(/xss/)</script>,发现被全部显示
HTML Injection - Reflected (GET)
抓包,会发现/)<符号均被编码
HTML Injection - Reflected (GET)
0,1,2分别对应三个等级,可以查找对应的/bWAPP/bwapp/htmli_get.php文件,三个等级分别要进行不同的检测
HTML Injection - Reflected (GET)
中级漏洞中,黑名单机制,转义了部分危险数据
HTML Injection - Reflected (GET)
这里使用了urldecode函数,对字符串进行URL解码,返回的是已解码的字符串
所以可以在输入框输入编码后的代码,可以通过URL编码绕过
First name: %3Ch1%3Ehello%3C/h1%3E
Last name: %3Ch1%3Eworld%3C/h1%3E
HTML Injection - Reflected (GET)
输入部分转义数据,payload为:
%3ca+href%3d%27https%3a%2f%2fwww.baidu.com%27%3ebaidu%3c%2fa%3e
HTML Injection - Reflected (GET)
Level: high
输入medium级别的payload:
%3ca+href%3d%27https%3a%2f%2fwww.baidu.com%27%3ebaidu%3c%2fa%3e,发现被全部显示
HTML Injection - Reflected (GET)
高级漏洞中,使用了htmlspecialchars()函数过滤,把预定义的字符&," ,’ ,<,> 转换为 HTML 实体,是安全的,输入的代码没有被执行, 不可绕过
HTML Injection - Reflected (GET)
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(进德修业行道):HTML Injection - Reflected (GET)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: