Предыдущие статьи написаные мной по bwapp:
bWaPP #0
bWaPP #1
Так что, закатывайте рукава! Если вы в футболке, то закатывайте штаны. Что делать если вы без штанов!? Наденьте штаны или рубашку и закатайте хоть что-нибудь! Начнем погружаться в глубокие пучины этичного хакинга на нашем прекрасном и сверхновом стенде!
Я не буду детально рассказывать простые вещи, которые разобрал в предыдущей статье. Цель моих статей - не словоблудие, а донесение важной информации. Так что, если что-то непонятно - будьте добры, читайте предыдущую статью для полного понимания.
Приступим. Reflected POST HTML Injection сложнее, но не сильно. Объясняю, как работает данная уязвимость. Исследователь отправляет вместо правильных параметров метода POST вредоносный HTML-код.
Как видите, и, возможно, знаете, у нас есть форма bWapp, на которой мы тренируемся. Данная форма уязвима для HTML-атаки. Любые введенные данные в этой форме (выделил красным) будут отправлены методом POST. Соответственно, при вводе любого HTML-кода вместо ликвидной информации он также будет отправлен методом POST и отобразится на веб-сайте.
Веб-сервер получает заключенные в тело сообщения данные для хранения. Само собой, невооруженным глазом мы их не увидим. Для этого нам потребуется замечательный инструмент - BurpSuite. Он позволяет нам данную информацию увидеть и изменить ее в наших исследовательских целях.
Если у вас возникают сложности с его установкой и настройкой, используйте Kali Linux. Он легко устанавливается и работает сразу из коробки. Если у вас возникают проблемы с установкой kali, держите видео.
Начнем исследовать данную уязвимость. Запускаем burp. Я его запускаю из консоли с правами root, прошу об этом не забывать. Косяки с запуском burp с недостающими правами я разбирал в прошлой статье.
Перед тем, как начать вводить различные теги на тренировочном сайте, необходимо в burp запустить Proxy → Intercept и нажать клавишу Intercept is on:
Возвращаемся к тренировочному веб-сайту. В форме «first name» и «last name» пишем текст, с которым мы будем работать в burp. У меня, как и раньше, Codeby, Net
После введения в полях текста и нажатия клавиши «Go», вас автоматом должно перекинуть в burp, где вы увидите следующее:
Внимание! Увага! Назар аударыңыз! Аttention! Achtung!
Если при нажатии виртуальной клавиши «Go», ваш burp молчит, он попросту остался слеп. Значит, вы забыли включить проксирование. Уж извините, я не знаю, как у вас все настроено. Если вы поставили foxy proxy, как я рекомендовал в прошлой статье, то запустите его и повторите процедуру ввода информации. Если вам привычнее настраивать в Mozilla Firefox руками, проверьте настройки. Если вы проверили все и оно у вас не работает из за какой-то ошибки, которую вы не заметили, сходите к офтальмологу. Еще, возможно, у вас довольно распространенная в современном мире болезнь кривых рук, с которой разбираться у вас не времени и желания. Извините.
Чтобы нужная нам уязвимость работала так, как нам требуется, нужно изменить введенные ранее данные. На скриншоте (выше) они подчеркнуты красным.
А менять мы их будем, применяя язык гипертекстовой разметки HTML. Если совсем простым языком, будем использовать открывающие и закрывающие теги для изменения размера текста: h1и h2. Не стоит забывать про наш любимый тег «a» для гиперссылки. Результат нашего народного творчества будет выглядеть следующим образом.
Текст идет сплошной строкой, будьте внимательны!
firstname=<h1><a href=“http://codeby.net”Push me></a></h1>&lastname=<h2>codeby.net</h2>&form=submit
Для тех, кто не понял, что означает сей сокровенный текст, объясняю:
Значению firstname где (=) присвоить гиперссылку codeby.net, которая будет отражаться текстом “Push me” размером h1. При нажатии на данный текст будет направляться на наш любимый ламповый форум codeby.net. Кому интересны размеры гипертекста, прошу самостоятельно изучать данный вопрос.
А «codeby.net» будет отображаться размером h2, но никуда вести не будет.
Внимание! Увага! Назар аударыңыз! Аttention! Achtung!
В данном тестовом стенде отсутствует русский язык (по умолчанию), если вы его дополнительно не установили. По данной причине, если сделать часть тега на кириллице, burp не сработает и ошибку не выдаст. Будьте внимательны!
Данный вариант работать не будет! Текст на кириллице выделил красным
firstname=<h1><a href= “http://codeby.net” Нажмите для перехода на сайт></a></h1>&lastname=<h2>codeby.net</h2>&form=submit
Было\стало
Результат, к которому мы шли эти долгие минуты:
Если нажать на «Push me», перекинет на веб-сайт codeby.net
На этом все! Нам удалось проэксплуатировать данную уязвимость на тренировочном
стенде bWapp. Естественно, в следующей статье перейдем к разбору, разъяснению следующей задачи и ее прохождению!
На этом все, уважаемые коллеги!
До скорой встречи!
Великий и ужасный Сергей Сталь
Редактор: Александра Калюжная
Последнее редактирование модератором: