渗透练习工具bWAPP解法之----HTML Injection - Reflected (POST)

HTML 注入—反射型 POST

漏洞类型:注入
影响范围:主站
URL:http://localhost/bWAPP/htmli_post.php

描述:HTML 注入漏洞是指在用户输入的地方,输入 HTML 文本,被当作 POST 的body传到服务器,服务器以原始格式存储,未采用 HTML 编码,导致 HTML 的特性被浏览器解析执行。这种编码必须在服务器端存储参数的时候进行。

威胁程度:严重

low难度:

low难度很简单了。在输入框中填入任意的HTML语句,都可触发HTML注入。

medium难度:

medium难度一开始也是尝试输入任意的HTML或者JavaScript语句,发现没有作用,然后想到是不是服务端对字符进行了过滤,既然过滤了字符,那么就尝试一下对字符进行编码,然后尝试一下。
这是站长工具UrlEncode编码/解码的地址:
http://tool.chinaz.com/tools/urlencode.aspx
用上面的工具,对任意的HTML语句进行UrlEncode编码,然后填入输入框,触发HTML注入。

high难度:

不管是直接输入还是对HTML语句进行UrlEncode编码,都没办法触发HTML注入,而且因为是POST请求,body可以传输的数据量很大,所以想跟GET一样用长度也是不可取的,所以high难度暂时无法攻破。

猜你喜欢

转载自blog.csdn.net/youshaoduo/article/details/81316121
今日推荐