Information Security
HTML 인젝션 본문
1) 개요
- 공격자는 사용자가 연결을 요청한 페이지에 HTML 태그를 삽입하여 의도하지 않은 내용을 보게 하거나 악의적인 사이트에 연결한다.
2) HTML 인젝션 반사기법
- URL에 악의적인 HTML 태그를 삽입 하여 링크를 클릭한 사용자의 PC에서 HTML 태그가 실행되게 하는 공격이다.
특히 GET 방식으로 데이터를 전송할 경우 URL에 변수명과 입력값을 노출한다.
2-1) 반사(GET) - 난이도 하
해당 과정에 접속하여 필드에 각각의 내용을 삽입한다.
First name :
last name :
태그 삽입이 성공하여 메시지와 이미지가 출력되는것을 볼 수 있다.
2-2) 반사(GET) - 난이도 중
난이도 중 단계에서는 하 단계와 다르게 입력한 태그가 실행되지 않고 화면에 문자열이 그대로 출력된다. 이는 태그를 필터링하고 있기 때문이다.
따라서 태그에 사용되는 <와 > 문자를 URL 인코딩하여 입력하도록 한다. URL 인코딩은 ASCII코드의 HEX 값에서 %를 붙인 값이다.
first name : %3Ch1%3ESuccess%3Ch1%3E
last name : %3Cimg src= http://192.168.56.101/bWAPP/images/bee_1.png%3E
특수기호를 인코딩하여 위와 같이 넣어주면
잘 출력되는 것을 확인할 수 있다.
2-3) 반사(GET) - 난이도 상 및 대응방안
난이도 상에서는 난이도 하 & 난이도 중에서 사용한 공격 기법을 이용하면 실행되지 않고 문자열로 출력이된다.
이는 우회 단계를 거치기 때문이다.
우회 과정 확인을 위해서는 소스코드를 찾아가 보아야 한다.
"/var/www/bWAPP/htmli_get.php "
"/var/www/bWAPP/functions_external.php "
3) HTML 인젝션 저장기법
- 악의적인 HTML 태그를 데이터베이스에 저장하여 저장된 태그 내용을 확인한 사용자의 PC에 HTML 태그가 실행되게 하는 공격이다.
'§IT > ▲비박스 - 웹 모의해킹▲' 카테고리의 다른 글
버프스위트 환경 구성하기 (크롬) (0) | 2020.05.02 |
---|---|
실습 환경 구성 (0) | 2020.04.28 |