해당 취약점은 URL을 이용한 HTML Injection이다. 취약점 화면을 보면 아래 그림과 같이 자신의 URL이 나와있다.

 

 

사용하는 메소드가 GET 메소드인지 POST 메소드인지 확인하기 위해 패킷을 잡아봤다.

 

 

사용하는 메소드가 GET 메소드이다. 그러므로 URL 파라미터 값을 통해서 값을 전달한다. GET 옆에 있는 주소값(/bWAPP/htmli_current_url.php)에 ?<h1>Success</h1>을 작성하여 패킷을 전송했다. 전송하니 화면에 Success 이미지가 출력됬다.

 

 

 

'Web Hacking > bWAPP' 카테고리의 다른 글

[LOW] PHP Code Injection  (0) 2017.12.19
[LOW] HTML Injection - Stored (Blog)  (0) 2017.12.12
[LOW] HTML Injection - Reflected(POST)  (6) 2017.12.12
[LOW] XML/XPath Injection (Login Form)  (0) 2017.12.05
[LOW] SQL Injection - Blind (WS/SOAP)  (0) 2017.12.05
블로그 이미지

꼴통보안인

,