[Web Application Pentesting] HTML Injection

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем ~~DarkNode~~, 2 фев 2017.

Наш партнер Genesis Hackspace
  1. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    430
    Симпатии:
    1.420
    [Web Application Pentesting] HTML Injection
    Доброго времени суток колеги. Сегодня мы с вами начнем осваивать базовые понятие инъекция кода в HTML.
    Прежде чем мы начнем,давайте распределим для себя виды HTML инъекций:
    • На стороне клиента (Frontend)
      • Рендеринг Атаки => HTML инъекции
      • Выполнение кода => JavaScript инъекции (XSS)
    • На стороне сервера(Backend)
      • Внедрение команд на стороне сервер (SQL инъекции, SSI, PHP инъекции, и т.д)
    [Web Application Pentesting] HTML Injection

    Сегодня мы посмотрим простейший пример HTML инъекции.
    Я думаю вы уже смогли догадаться , что суть инъекции заключается в том , что мы в пользовательский ввод вставляем HTML теги,и в силу того что пользовательский ввод не фильтруется сервером ,введенные теги обрабатываются как полноценный HTML код.

    [Web Application Pentesting] HTML Injection
    Давайте посмотрим на простенький пример:
    Создадим простой скрипт который буде выводить на экран сообщение которое было передано на сервер параметром msg например:
    [Web Application Pentesting] HTML Injection
    [Web Application Pentesting] HTML Injection

    Для демонстрации передадим в запросе тег <h1><font color='red>Codeby</font><br>Forum
    Как видим выполнился код HTML который мы передали нашему параметру msg
    [Web Application Pentesting] HTML Injection

    Вообщем на этом пока все) Мини ознакомительная статья про HTML Injection)
     
    Dat Sec, elusive94, valerian38 и 7 другим нравится это.
  2. Triton

    Triton Active Member

    Регистрация:
    1 окт 2016
    Сообщения:
    41
    Симпатии:
    36
    И js скрипт внедрить можно?
     
  3. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    430
    Симпатии:
    1.420
    Конечно можно. Скоро мы об этом поговорим в следующих статьях.
     
  4. Sniff

    Sniff Well-Known Member

    Регистрация:
    15 дек 2016
    Сообщения:
    65
    Симпатии:
    25
    Нубский вопрос. Как понял, вы на своей стороне это проделывали и отрабатывали скрипт и запрос. А если в боевых условиях на сайте? Или достаточно в адресной строке прописать? Чёт ничего со сторонним сайтом сайтом не получилось. Короче, пока рано мне за эту тему браться.(
     
    ~~DarkNode~~ нравится это.
  5. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    430
    Симпатии:
    1.420
    Это всего лишь базовая (очень базовая) демонстрация вектора уязвимости который может встретится при пентесте веб приложений. Мы идем от простого к сложному. Ресурсы все локальные,потому что мы не нарушаем закон.Ну и само собой вся информация в ознакомительных целях ;)
    Если бы все так было просто, как вы написали , то настал бы всемирный хаос на планете) Хех)
     
    sdfsd и Sniff нравится это.
  6. Sniff

    Sniff Well-Known Member

    Регистрация:
    15 дек 2016
    Сообщения:
    65
    Симпатии:
    25
    Хорошо помню, как задавал запрос типа
    сайт.такойто/?detail=1'и если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции. Вот только один запрос наизусть запомнил.) Затем, в помощь SQLMAP пошел, получилось. Учусь потихонечку, что получается, что -нет. Потом, снова возращаюсь к этой теме и стараюсь осилить. Что ж поделать, если такой бестолковый?)
     
  7. ~~DarkNode~~

    ~~DarkNode~~ ~^_Wired FaLc❍n_^~
    Команда форума Grey Team

    Регистрация:
    19 окт 2016
    Сообщения:
    430
    Симпатии:
    1.420
    Это называется скрипткидди ) Увы все мы когда то проходили этот этап),но и все мы когда приходили к тому , что это совсем не этично пытаться взломать либо что , что бы только получилось) Рано или поздно придет понимание того , что нужно понимать сам процесс а не необдуманно повторять чьи то действие)
    По этому я и решил немного себя посвятить скромному курсу для новичков)
    Что касается кавычки в запросе - если не вывелось сообщение об ошибке- это не означает , что там нет SQL инъекции ;)
     
    Sniff нравится это.
  8. Sniff

    Sniff Well-Known Member

    Регистрация:
    15 дек 2016
    Сообщения:
    65
    Симпатии:
    25
    Скрипт кидди я и есть. Ктож ещё? Термин знаком.) Ломал с целью наказать человека, который мошенничает , называя себя педагогом, набирает детей на обучение и не заплатила человеку деньги за создания сайта. Не получилось скрин вставить, залил на пикс.ру
     
    #8 Sniff, 2 фев 2017
    Последнее редактирование модератором: 3 фев 2017
    Spermok нравится это.
Загрузка...

Поделиться этой страницей