Статья [Web Application Pentesting] HTML Injection

HTML-Injection.png

Доброго времени суток колеги. Сегодня мы с вами начнем осваивать базовые понятие инъекция кода в HTML.
Прежде чем мы начнем,давайте распределим для себя виды HTML инъекций:
  • На стороне клиента (Frontend)
    • Рендеринг Атаки => HTML инъекции
    • Выполнение кода => JavaScript инъекции (XSS)
  • На стороне сервера(Backend)
    • Внедрение команд на стороне сервер (SQL инъекции, SSI, PHP инъекции, и т.д)
01.PNG


Сегодня мы посмотрим простейший пример HTML инъекции.
Я думаю вы уже смогли догадаться , что суть инъекции заключается в том , что мы в пользовательский ввод вставляем HTML теги,и в силу того что пользовательский ввод не фильтруется сервером ,введенные теги обрабатываются как полноценный HTML код.

02.PNG

Давайте посмотрим на простенький пример:
Создадим простой скрипт который буде выводить на экран сообщение которое было передано на сервер параметром msg например:
2.PNG

3.PNG


Для демонстрации передадим в запросе тег <h1><font color='red>Codeby</font><br>Forum
Как видим выполнился код HTML который мы передали нашему параметру msg
4.PNG


Вообщем на этом пока все) Мини ознакомительная статья про HTML Injection)
 
Нубский вопрос. Как понял, вы на своей стороне это проделывали и отрабатывали скрипт и запрос. А если в боевых условиях на сайте? Или достаточно в адресной строке прописать? Чёт ничего со сторонним сайтом сайтом не получилось. Короче, пока рано мне за эту тему браться.(
 
  • Нравится
Реакции: <~DarkNode~>
Нубский вопрос. Как понял, вы на своей стороне это проделывали и отрабатывали скрипт и запрос. А если в боевых условиях на сайте? Или достаточно в адресной строке прописать? Чёт ничего со сторонним сайтом сайтом не получилось. Короче, пока рано мне за эту тему браться.(
Это всего лишь базовая (очень базовая) демонстрация вектора уязвимости который может встретится при пентесте веб приложений. Мы идем от простого к сложному. Ресурсы все локальные,потому что мы не нарушаем закон.Ну и само собой вся информация в ознакомительных целях ;)
Если бы все так было просто, как вы написали , то настал бы всемирный хаос на планете) Хех)
 
  • Нравится
Реакции: sdfsd и Sniff
Это всего лишь базовая (очень базовая) демонстрация вектора уязвимости который может встретится при пентесте веб приложений. Мы идем от простого к сложному. Ресурсы все локальные,потому что мы не нарушаем закон.Ну и само собой вся информация в ознакомительных целях ;)
Если бы все так было просто, как вы написали , то настал бы всемирный хаос на планете) Хех)
Хорошо помню, как задавал запрос типа
сайт.такойто/?detail=1'и если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции. Вот только один запрос наизусть запомнил.) Затем, в помощь SQLMAP пошел, получилось. Учусь потихонечку, что получается, что -нет. Потом, снова возращаюсь к этой теме и стараюсь осилить. Что ж поделать, если такой бестолковый?)
 
Хорошо помню, как задавал запрос типа
сайт.такойто/?detail=1'и если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции. Вот только один запрос наизусть запомнил.) Затем, в помощь SQLMAP пошел, получилось. Учусь потихонечку, что получается, что -нет. Потом, снова возвращаюсь к этой теме и стараюсь осилить. Что же поделать, если такой бестолковый?)
Это называется скрипткидди ) Увы все мы когда то проходили этот этап),но и все мы когда приходили к тому , что это совсем не этично пытаться взломать либо что , что бы только получилось) Рано или поздно придет понимание того , что нужно понимать сам процесс а не необдуманно повторять чьи то действие)
По этому я и решил немного себя посвятить скромному курсу для новичков)
Что касается кавычки в запросе - если не вывелось сообщение об ошибке- это не означает , что там нет SQL инъекции ;)
 
Это называется скрипткидди ) Увы все мы когда то проходили этот этап),но и все мы когда приходили к тому , что это совсем не этично пытаться взломать либо что , что бы только получилось) Рано или поздно придет понимание того , что нужно понимать сам процесс а не необдуманно повторять чьи то действие)
По этому я и решил немного себя посвятить скромному курсу для новичков)
Что касается кавычки в запросе - если не вывелось сообщение об ошибке- это не означает , что там нет SQL инъекции ;)
Скрипт кидди я и есть. Ктож ещё? Термин знаком.) Ломал с целью наказать человека, который мошенничает , называя себя педагогом, набирает детей на обучение и не заплатила человеку деньги за создания сайта. Не получилось скрин вставить, залил на пикс.ру
 
Последнее редактирование модератором:
  • Нравится
Реакции: midnight__spark и Spermok
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!