记一次有趣的XSS误报
这几天更新了burp,就想试试它的漏洞扫描功能,在对http://testphp.vulnweb.com/
漏扫时发现一个有趣的误报,遂有了这篇文章
被动代理访问并扫描,结果如下
发现一个灰色标记的XSS结果,复制url浏览器访问却显示的是张图片
为什么会有XSS告警呢?
看看返回包
是一段代码报错,因为xss语句回显所以显示的XSS告警
报错提示No such file or directory in /hj/var/www/showimage.php
意思是没有这个文件,理所当然想到了文件包含
http://testphp.vulnweb.com/showimage.php?file=./showimage.php
结果显示的函数图片
好奇右键下载下来,拖到编辑器里,发现把源码下载下来了
为什么展示为图片,其实响应报文里能看出来,它设置为了Content-Type: image/jpeg
这个就可以下载源代码做一些代码审计了,比如http://testphp.vulnweb.com/AJAX/infoartist.php?id=(select*from(select(sleep(5)))a)
有一个SQL注入:
查看源码:
http://testphp.vulnweb.com/showimage.php?file=./AJAX/infoartist.php
<?PHP
header('Content-type: text/xml');
require_once("../database_connect.php");
$result = mysql_query("SELECT * FROM artists WHERE artist_id=".$_GET["id"]);
echo "<iteminfo>";
if($row = mysql_fetch_array($result)){
echo "<name>".$row["aname"]."</name>";
echo "<description>".htmlspecialchars($row["adesc"], ENT_QUOTES)."</description>";
}
echo "</iteminfo>";
?>
当然也可以包含database_connect.php
文件
如果是一个真实的网站危害很大,挺有意思的记录一下。。。。。。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
2019-09-23 mysql报错型注入
2019-09-23 phar反序列化漏洞