bWAPP之HTML注入篇

0x01:什么是HTML注入?

HTML注入(Hypertext Markup Language Injection)中文意思是“超文本标记性语言注入”,众所周知HTML含有各种标签,如果Web应用程序对用户输入的数据没进行彻底的处理的话,那么一些非法用户提交的数据可能含有HTML其他标签,而这些数据又恰好被服务器当作正常的HTML标签显示,那么最终的结果是非法标签被解析(可以应用于钓鱼、社会工程学等),对其他用户造成很大影响。

0x02:HTML注入与XSS的区别

XSS(Cross-site Scripting)中文翻译是“跨站脚本攻击”,XSS本质上是HTML注入攻击,但又不同于HTML注入,XSS利用脚本标记运行JavaScript等脚本程序,可以通过JavaScript获取机密数据和一些列危险操作,而HTML注入只是使用HTML标签修改页面内容。

0x03:bWAPP之HTML注入(LOW)

1)反射型HTML注入(GET方式)

Firstname填入

HTML Injection – Reflected


Last name填入TEST
出现以下样式,说明HTML注入存在

bWAPP之HTML注入篇_第1张图片

2)反射型HTML注入(POST方式)

注:GET方式提交数据后浏览器地址栏会把提交的数据显示出来,POST则不会显示。
与上面GET方式一样
Firstname填入

HTML Injection – Reflected


Last name填入POST
出现以下样式,说明HTML注入存在

bWAPP之HTML注入篇_第2张图片

3)反射型HTML注入(Current URL)

这个在IE上存在,Chrome和FireFox均不存在。
这里说的是Current URL类型,那意思就是说要操作浏览器地址栏的参数,那就在地址栏最后添加 ?

HTML-Injection-Reflected(URL)

,如果效果是这样,说明成功解析了p标签,存在HTML注入。

bWAPP之HTML注入篇_第3张图片

4)存储型HTML注入

注:反射型页面刷新后就不存在了,而存储型是写入了服务器数据库,刷新后照样存在。
因此,存储型危害性大大大于反射型。
在文本域输入

HTML Injection – Stored

即可成功解析p标签,说明存在HTML注入。

bWAPP之HTML注入篇_第4张图片

参考资料
OWASP:https://www.owasp.org/index.php/HTML_Injection

你可能感兴趣的:(通用型漏洞)