해당 취약점은 HTML의 POST 메소드를 이용한 Injection 취약점이다. 취약점으로 들어가면 아래와 같이 성과 이름을 쓰는 페이지가 나온다.

 

 

이름(first name)에 kildong, 성(last name)에 hong을 입력후 Go 버튼을 누르니 아래와 같이 환영한다는 문구가 나온다.

 

 

GET과 POST의 차이점은 GET은 URL에 넘어가는 파라미터 값이 보이지만 POST는 보이지 않는다는 점이다. 우선 GET과 같은 방식으로 이름에는 <h1>Success</h1>을, 성에는 <img src="http://비박스 IP/bWAPP/images/bee_1.png">를 입력한다. 입력하면 GET의 결과와 같은 결과가 나온다.

 

 

패킷을 잡아서 POST로 가는지 GET으로 가는지 확인해본다.

 

 

 

POST로 전송되는 것을 확인했다.

블로그 이미지

꼴통보안인

,