• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья bWaPP #2 Уязвимость HTML Injection — Reflected (POST) уровень (Low). Боль, слезы и этичный хакинг

html.png

Доброго дня! Я ранее уже писал статью по open source проекту bWaPP, его установке и настройке, а также разбирал одну из уязвимостей. Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи.

Предыдущие статьи написаные мной по bwapp:
bWaPP #0
bWaPP #1

Так что, закатывайте рукава! Если вы в футболке, то закатывайте штаны. Что делать если вы без штанов!? Наденьте штаны или рубашку и закатайте хоть что-нибудь! Начнем погружаться в глубокие пучины этичного хакинга на нашем прекрасном и сверхновом стенде!

Я не буду детально рассказывать простые вещи, которые разобрал в предыдущей статье. Цель моих статей - не словоблудие, а донесение важной информации. Так что, если что-то непонятно - будьте добры, читайте предыдущую статью для полного понимания.
Приступим. Reflected POST HTML Injection сложнее, но не сильно. Объясняю, как работает данная уязвимость. Исследователь отправляет вместо правильных параметров метода POST вредоносный HTML-код.

0.jpg


Как видите, и, возможно, знаете, у нас есть форма bWapp, на которой мы тренируемся. Данная форма уязвима для HTML-атаки. Любые введенные данные в этой форме (выделил красным) будут отправлены методом POST. Соответственно, при вводе любого HTML-кода вместо ликвидной информации он также будет отправлен методом POST и отобразится на веб-сайте.

Веб-сервер получает заключенные в тело сообщения данные для хранения. Само собой, невооруженным глазом мы их не увидим. Для этого нам потребуется замечательный инструмент - BurpSuite. Он позволяет нам данную информацию увидеть и изменить ее в наших исследовательских целях.

Если у вас возникают сложности с его установкой и настройкой, используйте Kali Linux. Он легко устанавливается и работает сразу из коробки. Если у вас возникают проблемы с установкой kali, держите видео.

1663832556977.jpeg


Начнем исследовать данную уязвимость. Запускаем burp. Я его запускаю из консоли с правами root, прошу об этом не забывать. Косяки с запуском burp с недостающими правами я разбирал в прошлой статье.

65jweFNOzVT_nkk4D_56-vajN2DDYxzcHwPt5572Nam_kl-QeEoqTctFm4TUesPQ7F52vlFekgbnNansQxTPEOa4mwqpzQt5U7VD4ROmXGJF3CrkQfHTEIbdydDnp0oGa8CBEKu3mRd4_9LTDXId8c7hg137_nLiSC9kc-H2BrMzZ5PoNgWdmTRq



Перед тем, как начать вводить различные теги на тренировочном сайте, необходимо в burp запустить Proxy → Intercept и нажать клавишу Intercept is on:

1663832877121.jpeg


Возвращаемся к тренировочному веб-сайту. В форме «first name» и «last name» пишем текст, с которым мы будем работать в burp. У меня, как и раньше, Codeby, Net

1663833106721.jpeg



После введения в полях текста и нажатия клавиши «Go», вас автоматом должно перекинуть в burp, где вы увидите следующее:

1663833330210.jpeg


Внимание! Увага! Назар аударыңыз! Аttention! Achtung!

Если при нажатии виртуальной клавиши «Go», ваш burp молчит, он попросту остался слеп. Значит, вы забыли включить проксирование. Уж извините, я не знаю, как у вас все настроено. Если вы поставили foxy proxy, как я рекомендовал в прошлой статье, то запустите его и повторите процедуру ввода информации. Если вам привычнее настраивать в Mozilla Firefox руками, проверьте настройки. Если вы проверили все и оно у вас не работает из за какой-то ошибки, которую вы не заметили, сходите к офтальмологу. Еще, возможно, у вас довольно распространенная в современном мире болезнь кривых рук, с которой разбираться у вас не времени и желания. Извините.


pbL331uwpVBh__tvkCH4Yq28Xxd5ENYga_XvD8A8ZUPshkQ-RwMllfBUqtG5_Wh_8Fm5l1D3SxEtIkgsQOgu_Pd1tmvGWHX5wc8DuFvpPBHkXJlR5gp7W6KWKPakVqpXAEkwqtBUECRV6L5r1ZMV7k_4fCgsp0hv3bsBDg-qke9sqSeiXGu7zcOo


Чтобы нужная нам уязвимость работала так, как нам требуется, нужно изменить введенные ранее данные. На скриншоте (выше) они подчеркнуты красным.
А менять мы их будем, применяя язык гипертекстовой разметки HTML. Если совсем простым языком, будем использовать открывающие и закрывающие теги для изменения размера текста: h1и h2. Не стоит забывать про наш любимый тег «a» для гиперссылки. Результат нашего народного творчества будет выглядеть следующим образом.

Текст идет сплошной строкой, будьте внимательны!
firstname=<h1><a href=“http://codeby.net”Push me></a></h1>&lastname=<h2>codeby.net</h2>&form=submit

Для тех, кто не понял, что означает сей сокровенный текст, объясняю:
Значению firstname где (=) присвоить гиперссылку codeby.net, которая будет отражаться текстом “Push me” размером h1. При нажатии на данный текст будет направляться на наш любимый ламповый форум codeby.net. Кому интересны размеры гипертекста, прошу самостоятельно изучать данный вопрос.
А «codeby.net» будет отображаться размером h2, но никуда вести не будет.

1663833670362.jpeg


Внимание! Увага! Назар аударыңыз! Аttention! Achtung!
В данном тестовом стенде отсутствует русский язык (по умолчанию), если вы его дополнительно не установили. По данной причине, если сделать часть тега на кириллице, burp не сработает и ошибку не выдаст. Будьте внимательны!

Данный вариант работать не будет! Текст на кириллице выделил красным
firstname=<h1><a href= “http://codeby.net” Нажмите для перехода на сайт></a></h1>&lastname=<h2>codeby.net</h2>&form=submit

Было\стало
1663833820037.jpeg
1663833856194.jpeg



Результат, к которому мы шли эти долгие минуты:

XYRk18nT-AE9h_8BVM0z7kXjp1-EL-GMFSQ5_tXaj9OMyZsv3IyY5Gk33NDUK3zabC6TprLKJGD2HEk8WMmAatTT0zPP6_bTO9fq7pE3JOjehSdpgYidWphUAy4F-Bqv9fjSpuwd1X2owCl42dKl3-XbXLSOXsYSArRiJ3NxwGfweXtZPAjLmZfu



Если нажать на «Push me», перекинет на веб-сайт codeby.net

0EmuwL4JQo_CNBzTjFBbSijvhKEYF_rzOZ39Ul2e7jAu33WVzqXLUbTbqC-EV51aMw1Y_iW6el6eA0SQ4Ig-aLYlRIz5lxpPkz4U2Jz64G_5keg-JGKXRoB7v2f9H5FFSsFKu1xhmQ9L35KhrJdKtQ60fN2YMb8CobO2DhO7iOD6Xmu79yEB9BQK


На этом все! Нам удалось проэксплуатировать данную уязвимость на тренировочном
стенде bWapp. Естественно, в следующей статье перейдем к разбору, разъяснению следующей задачи и ее прохождению!

На этом все, уважаемые коллеги!
До скорой встречи!

Великий и ужасный Сергей Сталь
Редактор: Александра Калюжная
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!