• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

[Web Application Pentesting] HTML Injection

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
737
2 723
#1
HTML-Injection.png
Доброго времени суток колеги. Сегодня мы с вами начнем осваивать базовые понятие инъекция кода в HTML.
Прежде чем мы начнем,давайте распределим для себя виды HTML инъекций:
  • На стороне клиента (Frontend)
    • Рендеринг Атаки => HTML инъекции
    • Выполнение кода => JavaScript инъекции (XSS)
  • На стороне сервера(Backend)
    • Внедрение команд на стороне сервер (SQL инъекции, SSI, PHP инъекции, и т.д)
01.PNG

Сегодня мы посмотрим простейший пример HTML инъекции.
Я думаю вы уже смогли догадаться , что суть инъекции заключается в том , что мы в пользовательский ввод вставляем HTML теги,и в силу того что пользовательский ввод не фильтруется сервером ,введенные теги обрабатываются как полноценный HTML код.

02.PNG
Давайте посмотрим на простенький пример:
Создадим простой скрипт который буде выводить на экран сообщение которое было передано на сервер параметром msg например:
2.PNG
3.PNG

Для демонстрации передадим в запросе тег <h1><font color='red>Codeby</font><br>Forum
Как видим выполнился код HTML который мы передали нашему параметру msg
4.PNG

Вообщем на этом пока все) Мини ознакомительная статья про HTML Injection)
 

Sniff

Well-known member
15.12.2016
171
262
#4
Нубский вопрос. Как понял, вы на своей стороне это проделывали и отрабатывали скрипт и запрос. А если в боевых условиях на сайте? Или достаточно в адресной строке прописать? Чёт ничего со сторонним сайтом сайтом не получилось. Короче, пока рано мне за эту тему браться.(
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
737
2 723
#5
Нубский вопрос. Как понял, вы на своей стороне это проделывали и отрабатывали скрипт и запрос. А если в боевых условиях на сайте? Или достаточно в адресной строке прописать? Чёт ничего со сторонним сайтом сайтом не получилось. Короче, пока рано мне за эту тему браться.(
Это всего лишь базовая (очень базовая) демонстрация вектора уязвимости который может встретится при пентесте веб приложений. Мы идем от простого к сложному. Ресурсы все локальные,потому что мы не нарушаем закон.Ну и само собой вся информация в ознакомительных целях ;)
Если бы все так было просто, как вы написали , то настал бы всемирный хаос на планете) Хех)
 

Sniff

Well-known member
15.12.2016
171
262
#6
Это всего лишь базовая (очень базовая) демонстрация вектора уязвимости который может встретится при пентесте веб приложений. Мы идем от простого к сложному. Ресурсы все локальные,потому что мы не нарушаем закон.Ну и само собой вся информация в ознакомительных целях ;)
Если бы все так было просто, как вы написали , то настал бы всемирный хаос на планете) Хех)
Хорошо помню, как задавал запрос типа
сайт.такойто/?detail=1'и если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции. Вот только один запрос наизусть запомнил.) Затем, в помощь SQLMAP пошел, получилось. Учусь потихонечку, что получается, что -нет. Потом, снова возращаюсь к этой теме и стараюсь осилить. Что ж поделать, если такой бестолковый?)
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
737
2 723
#7
Хорошо помню, как задавал запрос типа
сайт.такойто/?detail=1'и если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции. Вот только один запрос наизусть запомнил.) Затем, в помощь SQLMAP пошел, получилось. Учусь потихонечку, что получается, что -нет. Потом, снова возвращаюсь к этой теме и стараюсь осилить. Что же поделать, если такой бестолковый?)
Это называется скрипткидди ) Увы все мы когда то проходили этот этап),но и все мы когда приходили к тому , что это совсем не этично пытаться взломать либо что , что бы только получилось) Рано или поздно придет понимание того , что нужно понимать сам процесс а не необдуманно повторять чьи то действие)
По этому я и решил немного себя посвятить скромному курсу для новичков)
Что касается кавычки в запросе - если не вывелось сообщение об ошибке- это не означает , что там нет SQL инъекции ;)
 

Sniff

Well-known member
15.12.2016
171
262
#8
Это называется скрипткидди ) Увы все мы когда то проходили этот этап),но и все мы когда приходили к тому , что это совсем не этично пытаться взломать либо что , что бы только получилось) Рано или поздно придет понимание того , что нужно понимать сам процесс а не необдуманно повторять чьи то действие)
По этому я и решил немного себя посвятить скромному курсу для новичков)
Что касается кавычки в запросе - если не вывелось сообщение об ошибке- это не означает , что там нет SQL инъекции ;)
Скрипт кидди я и есть. Ктож ещё? Термин знаком.) Ломал с целью наказать человека, который мошенничает , называя себя педагогом, набирает детей на обучение и не заплатила человеку деньги за создания сайта. Не получилось скрин вставить, залил на пикс.ру
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Последнее редактирование модератором: