bWAPP A1 HTML Injection - Stored (Blog)
2020. 10. 28. 23:07
728x90
728x90
728x90
itsecgames.com
www.itsecgames.com
텍스트를 입력하고 Submt 버튼을 클릭하면 위와 같이 Entry 열에 입력한 텍스트가 저장된다.
low
위와 같이 Javascript 태그를 입력하면 정상적으로 실행되는 것을 확인할 수 있다.
medium
medium 레벨이다. medium 레벨로 변경하면 기존에 Submit한 Javascript 코드가 실행되지 않고 HTML 엔티티로 삽입된다.
페이지 소스를 보면 "<", ">" 문자가 변환된 것을 확인할 수 있다.
php 코드(htmli_stored.php를 보면 medium, high 레벨일 때(security_level이 1, 2일 때) 저장된 텍스트들이 xss_check_3() 함수에 의해 변환된다.
위와 같이 xss_check_3() 함수(functions_external.php)는 htmlspecialchars() 함수를 사용하여 모든 텍스트를 HTML 엔티티로 변환해버린다. 따라서 HTML Injection은 성공할 수 없다.
high
medium 레벨과 같다. php에서 HTML Injection을 방어하려면 htmlspecialchars() 함수를 사용하면 된다.
728x90
728x90
'Wargame > bWAPP' 카테고리의 다른 글
[풀이중] bWAPP A1 LDAP Injection (Search) (0) | 2020.10.28 |
---|---|
bWAPP A1 iFrame Injection (0) | 2020.10.28 |
bWAPP A1 HTML Injection - Reflected (Current URL) (0) | 2020.10.28 |
bWAPP A1 HTMl Injection - Reflected (POST) (0) | 2020.10.28 |
bWAPP A1 HTML Injection - Reflected (GET) (0) | 2020.10.28 |