Abbiamo trattato l'iniezione pratica di moduli HTML utilizzando Burp Suite per risolvere la sfida 10 nel laboratorio gratuito OWASP Hackademic.
Possiamo testare l'HTML Injection modificando il valore del parametro di query con il codice html. Oppure questo può essere fatto tramite un proxy interceptor quando la richiesta HTTP è POST.
Nella versione memorizzata di HTML Injection, possiamo utilizzare lo stesso codice di accesso dannoso utilizzato nel caso di reflect HTML injection, ma il luogo di iniezione sarebbe qualsiasi casella di input nel sito Web come aree di commento, moduli di ricerca e altri luoghi che portano l'utente ingresso.
Ottieni le note sul certificato OSCP
Il corso pratico completo sul Penetration Testing delle applicazioni Web
Videoprocedura dettagliata