WEB靶场-bWAPP 指南(HTML Injection篇)

admin 2024年12月26日14:30:53评论44 views字数 1336阅读4分27秒阅读模式

bWAPP是基于MySQL和PHP 应用web靶场环境。一款非常好用的漏洞演示平台,包含有100多个漏洞。本文为大家讲解它的部署和通过指南吧!

部署

本文以宝塔环境为例。下载文件(末尾提供)解压服务器。分别修改admin目录下的setting.phpconfig.inc.php中的数据库信息。注意,先不要创建BWAPP数据库,执行安装命令会自助创建。WEB靶场-bWAPP 指南(HTML Injection篇)

接着,访问你的IP/install.php进行安装,便会出现下面界面。证明安装成功。WEB靶场-bWAPP 指南(HTML Injection篇)

WEB靶场-bWAPP 指南(HTML Injection篇)接下来,我们用初始密码bee/bug进行登录。

WEB靶场-bWAPP 指南(HTML Injection篇)

本文以HTML Injection注入篇为例。简单说下其利用过程。其他部分后续更新!

01

HTML Injection

因为网页没有做任何过滤,攻击者可以通过输入框,搜索框等位置插入恶意代码。如XXS攻击、恶意外链等。如,我们在输入框输入下面代码

<a href="https://blog.bbskali.cn/">逍遥子大表哥</a>
WEB靶场-bWAPP 指南(HTML Injection篇)
提交之后,就会在当前页面显示。

当别人访问此网站,也会看到当前攻击者留下的信息。点击后便跳转到指定的站点。

同理,我们还可以弹XSS

<script>alert(/欢迎关注kali笔记/)</script>
WEB靶场-bWAPP 指南(HTML Injection篇)

因为这些攻击都是注入到当前网页的,所以危害很大!

medium

对于medium级别,我们输入payload后发现直接显示了。WEB靶场-bWAPP 指南(HTML Injection篇)祭出神器burp抓包,来一梭研究下!WEB靶场-bWAPP 指南(HTML Injection篇)通过抓包,我们发现输入的信息全部被编码了。哪么,反过来,我先将编码后的信息输入到里面,它还会编码吗?WEB靶场-bWAPP 指南(HTML Injection篇)成功复现WEB靶场-bWAPP 指南(HTML Injection篇)

high

在高级漏洞中,我们尝试输入,发现刚才的方法已经不行了。因为使用了htmlspecialchars()函数过滤,把预定义的字符&, " ,’ ,<,> 转换为 HTML 实体。WEB靶场-bWAPP 指南(HTML Injection篇)目前试了几种方法,均已失败告终。

02

HTML Injection(Current URL )

low

正常情况下,得到的是一段URL,感觉无处下手。通常我们会在url后面去构造参数。如:

?id=<script>alert('欢迎关注kali笔记')</script>

WEB靶场-bWAPP 指南(HTML Injection篇)但是,经过测试发现url被编码了。

WEB靶场-bWAPP 指南(HTML Injection篇)因此,我们在burp中,将编码部分改成正常的

WEB靶场-bWAPP 指南(HTML Injection篇)当然,也可以直接修改host的值来实现。如WEB靶场-bWAPP 指南(HTML Injection篇)

medium和high环境问题,未能复现。

需要注意的是,本关中尽量用ie浏览器,火狐和Google对xss过滤还是比较严的。

03

HTML Injection  Stored (Blog)

low

直接输入xss脚本即可复现。WEB靶场-bWAPP 指南(HTML Injection篇)因为是储存型的xss。被人访问也会被弹。

04

iFrame Injection

iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。通过利用iframe标签对网站页面进行注入。lowWEB靶场-bWAPP 指南(HTML Injection篇)它包含了一个robots.txt的文件,我们试试其他的

ParamUrl=../admin/phpinfo.php&ParamWidth=500&ParamHeight=500

WEB靶场-bWAPP 指南(HTML Injection篇)以此类推,我们便可以找到系统中其他敏感的文件信息。

注意:由于环境限制,如(php版本、相关函数、浏览器因素)部分medium和high级别的无法复现。大家可以自行尝试!

原文始发于微信公众号(kali笔记):WEB靶场-bWAPP 指南(HTML Injection篇)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月26日14:30:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WEB靶场-bWAPP 指南(HTML Injection篇)https://cn-sec.com/archives/3555711.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息