iT邦幫忙

2024 iThome 鐵人賽

DAY 4
0
Security

HTB_Headless系列 第 4

[Day 4]HTB_Headless(Script Injection_01)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • Vulnerability Exploit

[Day 2]HTB_Headless(Vulnerability discovery)中,使用 nmap 在http://10.10.11.8:5000/support 路徑底下發現textbox,本次將嘗試對textbox進行漏洞暴露


Script Injection

Script Injection是針對應用程式或網站的注入攻擊,此處使用Script injection中的XSS攻擊。

Vulnerability Exploit

首先可以在firefox中進行簡單的測試,將下列code輸入至Message的textbox中

<script>alert(1)</script>

https://ithelp.ithome.com.tw/upload/images/20240808/20168534STU9WnT67q.png

這時會出現"Hacking Attempt Detected"的警告,這代表XSS的攻擊被擋下
https://ithelp.ithome.com.tw/upload/images/20240808/20168534pcM6Hg5Ej3.png

看似無法再進行攻擊,但是這邊有一個明顯的破綻...

Client Request Information被暴露出來了!

根據[Day 3]HTB_Headless(Burp)的Burp: Repeater功能,嘗試對Client Request Information進行攻擊

  1. 將message更改為<script>alert(1)</script>。如同剛剛對網頁做的,網頁會回傳我們"Hacking Attempt Detected"的警告
  2. 新增SB參數,測試是否"Hacking Attempt Detected"的警告會新增這個參數
    https://ithelp.ithome.com.tw/upload/images/20240808/201685343EMteEKeQh.png
  3. 在Request中右鍵Show response in browser取得url
  4. 確認新增參數是否show在網頁上
    https://ithelp.ithome.com.tw/upload/images/20240808/20168534vNiLzN2dQn.png
  5. 將SB參數值更改為<script>alert(1)</script>
    https://ithelp.ithome.com.tw/upload/images/20240808/201685345e9NSx4tHY.png
  6. 確認結果
    https://ithelp.ithome.com.tw/upload/images/20240808/20168534V6Cy4m8cqK.png

成功!!!


今日提問

  1. <script>alert(1)</script>是什麼? 為何這是攻擊?
  2. Script Injection跟SQL Injection一樣嗎? 有何差異?
  3. XSS成功後,要幹嘛?

參考來源:

  1. Script Injection
    [第十一週]資訊安全基礎 — 常見攻擊:跨網站指令碼(XSS)、SQL Injection
  2. HTB_Headless
    Headless Hack The Box (HTB) Write-Up

上一篇
[Day 3]HTB_Headless(Burp)
下一篇
[Day 5]HTB_Headless(Script Injection_02)
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言