渗透练习工具bWAPP解法之----HTML Injection - Reflected (GET)

HTML 注入—反射型 GET

漏洞类型:注入
影响范围:主站
URL:http://localhost/bWAPP/htmli_get.php

描述:HTML 注入漏洞是指在用户输入的地方,输入 HTML 文本,被当作 GET 参数传到服务器,服务器以原始格式存储,未采用 HTML 编码,导致 HTML 的特性被浏览器解析执行。这种编码必须在服务器端存储参数的时候进行。

威胁程度:严重

low难度:

low难度很简单了。在输入框中填入任意的HTML语句,都可触发HTML注入。

medium难度:

medium难度一开始也是尝试输入任意的HTML或者JavaScript语句,发现没有作用,然后想到是不是服务端对字符进行了过滤,既然过滤了字符,那么就尝试一下对字符进行编码,然后尝试一下。
这是站长工具UrlEncode编码/解码的地址:
http://tool.chinaz.com/tools/urlencode.aspx
用上面的工具,对任意的HTML语句进行UrlEncode编码,然后填入输入框,触发HTML注入。

high难度:

不管是直接输入还是对HTML语句进行UrlEncode编码,都没办法触发HTML注入,但是这里会触发一个问题,如果你输入的firstname跟lastname中间有很长的空字符间隔(需要对这两个长字符串进行UrlEncode编码),这个网页会崩溃掉,因为get请求的URL长度是有上限的,这里没有对输入的内容进行长度限制。

猜你喜欢

转载自blog.csdn.net/youshaoduo/article/details/81301419
今日推荐