shikata ga nai

Private? There is no such things.

bWAPPでA1-HTML Injection - Reflected (URL)をやってみた(medium)

Hello there, ('ω')ノ

 

HTML Injection - Reflected (URL)でMediumレベルをしていなかったので。

まずは、Lowレベルから復習を。

 

f:id:ThisIsOne:20210729080021p:plain

 

URLは下記のとおりで、これが表示されて。

 http://192.168.0.37/bWAPP/htmli_current_url.php

 

f:id:ThisIsOne:20210729080153p:plain

 

まずは、インジェクションポイントを探すことに。

 http://192.168.0.37/bWAPP/htmli_current_url.php?id=1

 

f:id:ThisIsOne:20210729080409p:plain

 

ペイロードを埋め込んでみると。

ブラウザサイドでエンコードしているようで。

 192.168.0.37/bWAPP/htmli_current_url.php?id=<script>alert(1)</script>

 

f:id:ThisIsOne:20210729080619p:plain

 

ちなみにエンコードしたペイロードを実行して。

さきほどのペイロードと比較してもサーバに送信されるパラメータは一緒で。

 192.168.0.37/bWAPP/htmli_current_url.php?id=%3Cscript%3Ealert(1)%3C/script%3E

 

f:id:ThisIsOne:20210729080816p:plain

 

インターセプトをONにして、エンコードされていないペイロードを挿入すると。

 <script>alert(1)</script>

 

f:id:ThisIsOne:20210729081350p:plain

 

実行できて。

 

f:id:ThisIsOne:20210729081245p:plain

 

次にmediumを。

 

f:id:ThisIsOne:20210729081450p:plain

 

こちらでも同じ検証を。

当然ながらうまくいくはずもなく。

 

f:id:ThisIsOne:20210729081720p:plain

 

ソースコードを確認すると下記で表示しているようで。

 document.write(document.URL)

 

問題は、Javaスクリプトで実行されるDOM XSSの脆弱性のようで。

最近のブラウザだと対策されていて。

古いバージョンのIEだと攻撃できるようで。

 

f:id:ThisIsOne:20210729083228p:plain

 

ちなみにLowレベルだとなにもなくて。

 

f:id:ThisIsOne:20210729083139p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain