Shikata Ga Nai

Private? There is no such things.

bWAPPでA1-HTML Injection - Reflected (POST)をやってみた

Hello there, ('ω')ノ

 

HTML Injection - Reflected (POST)をやっていなかったようで。

まずは、lowから。

 

f:id:ThisIsOne:20210728170744p:plain

 

まずは、動作確認から。

 

f:id:ThisIsOne:20210728170825p:plain

 

リクエストとレスポンス内容を確認しておいて。

 

f:id:ThisIsOne:20210728170932p:plain

 

次に一般的なペイロードを挿入してみて。

 <script>alert(1)</script>

 

f:id:ThisIsOne:20210728171001p:plain

 

念のため、リクエストを確認するとペイロードはエンコードされているようで。

 %3Cscript%3Ealert%281%29%3C%2Fscript%3E

 

f:id:ThisIsOne:20210728171109p:plain

 

次にmediumを。

今回も下記のペイロードから。

 <script>alert(1)</script>

 

f:id:ThisIsOne:20210728164206p:plain

 

レスポンスを見るとプログラムで記号をリプレイスしているようで。

 %3Cscript%3Ealert%281%29%3C%2Fscript%3E

 ⇩

 &lt;script&gt;alert(1)&lt;/script&gt;

 

f:id:ThisIsOne:20210728164400p:plain

 

次にリクエストでエンコードされたペイロードを入力してみると。

 %3Cscript%3Ealert%281%29%3C%2Fscript%3E

 

f:id:ThisIsOne:20210728170403p:plain

 

リクエストをみると%のみがエンコードされていて。

 

f:id:ThisIsOne:20210728170539p:plain

 

今回のパラメータと前回、失敗したパラメータを比較してみると。

%のみがエンコードされているのが確認できて。

 

f:id:ThisIsOne:20210728170250p:plain

 

確認のため%をエンコードしてみると%25となって。

 

f:id:ThisIsOne:20210728170225p:plain

 

highレベルは、脆弱性がないようなので。

 

Best regards, (^^ゞ