首页 > 其他分享 >记一次有趣的XSS误报

记一次有趣的XSS误报

时间:2023-09-23 20:59:04浏览次数:37  
标签:XSS testphp 误报 vulnweb showimage 有趣 php com

这几天更新了burp,就想试试它的漏洞扫描功能,在对http://testphp.vulnweb.com/漏扫时发现一个有趣的误报,遂有了这篇文章

被动代理访问并扫描,结果如下

image-20230923161648645

发现一个灰色标记的XSS结果,复制url浏览器访问却显示的是张图片

image-20230923161835451

为什么会有XSS告警呢?

看看返回包

image-20230923161935811

是一段代码报错,因为xss语句回显所以显示的XSS告警

报错提示No such file or directory in /hj/var/www/showimage.php

意思是没有这个文件,理所当然想到了文件包含

http://testphp.vulnweb.com/showimage.php?file=./showimage.php

结果显示的函数图片

image-20230923162237298

好奇右键下载下来,拖到编辑器里,发现把源码下载下来了

image-20230923162436784

为什么展示为图片,其实响应报文里能看出来,它设置为了Content-Type: image/jpeg

这个就可以下载源代码做一些代码审计了,比如http://testphp.vulnweb.com/AJAX/infoartist.php?id=(select*from(select(sleep(5)))a)有一个SQL注入:

image-20230923162856805

查看源码:

http://testphp.vulnweb.com/showimage.php?file=./AJAX/infoartist.php

image-20230923163022706

<?PHP
	header('Content-type: text/xml');
	require_once("../database_connect.php");
	
	$result = mysql_query("SELECT * FROM artists WHERE artist_id=".$_GET["id"]);
	echo "<iteminfo>";
	if($row = mysql_fetch_array($result)){
		echo "<name>".$row["aname"]."</name>";
		echo "<description>".htmlspecialchars($row["adesc"], ENT_QUOTES)."</description>";
	}
	echo "</iteminfo>";
?>

当然也可以包含database_connect.php文件

image-20230923163335900

如果是一个真实的网站危害很大,挺有意思的记录一下。。。。。。

标签:XSS,testphp,误报,vulnweb,showimage,有趣,php,com
From: https://www.cnblogs.com/JKding233/p/17725004.html

相关文章

  • 整理php防注入和XSS攻击通用过滤
    对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的安全。那么如何预防XSS注入?主要还是需要在用户数据过滤方面得考虑......
  • 逻辑漏洞挖掘之XSS漏洞原理分析及实战演练
    一、前言2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐步提升大家的安全......
  • DVWA靶场通关-XSS
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • HTTP安全响应头配置之X-XSS-Protection
    目的首先我们来理解一下什么是“X-XSS-Protection”,从字面意思上看,就是浏览器内置的一种XSS防范措施。没错,这是HTTP的一个响应头字段,要开启很简单,在服务器的响应报文里加上这个字段即可。浏览器接收到这个字段则会启用对应的XSS防范模块。这个header主要是用来防止浏览器中的......
  • XSS学习之路
    alert():警告弹窗confirm():确定弹窗prompt():提示弹窗payload关键字测试:onfocus<script><ahref=javascript:alert()>'sRcDaTaOnFocusOnmOuseOverOnMouseDoWnP<sCriPt><ahReF=javascript:alert()>;&arg02="'sRcDaTaOnFocusOnmO......
  • HSSFWorkbook And SXSSFWorkbook样式设置
    直插正题:HSSFWorkbook 创建样式:HSSFCellStylestyle=workbook.createCellStyle();一、设置背景色: cellStyle.setFillForegroundColor((short)10);//设置背景色,颜色的索引还必须是0x08~0x40(8~64)的数字 自定义颜色,如果不使用POI提供的默认颜色,就需要自定......
  • P3200 [HNOI2009] 有趣的数列
    原题这题我\(O(n^2)\)的做法竟然没有想出来,反思QwQ首先\(O(n^2)\)的做法很好想,我们考虑从小到大往数组里填数,显然我们要求任何时刻编号为奇数的位置要填的比编号为偶数的位置要不少才行于是我们设\(dp_{i,j,k}\)表示填了前\(i\)个数,奇数位填的个数为\(j\),偶数位填的个数为\(k\)......
  • 08CSRFSSRF:为什么避免了XSS,还是“被发送”了一条微博?
    CSRF攻击时如何产生的?当用户在网站上进行登录认证后,网站会为其生成一个会话(session),并为该会话分配一个唯一的标识符(sessionID)。这个标识符通常存储在用户的浏览器的cookie中。当用户点击一个链接或提交一个表单时,浏览器会自动包含当前网站的cookie信息,包括会话标识符。这样,用户......
  • Django_debug page_XSS漏洞(CVE-2017-12794)漏洞复现
    目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞分析3、漏洞验证说明内容漏洞编号CVE-2017-12794漏洞名称Django_debugpage_XSS漏洞漏洞评级影响范围1.11.5版本漏洞描述修复方案1.1、漏洞描述1.11.5版本,修复了......
  • 《Web安全基础》05. XSS · CSRF · SSRF · RCE
    @目录1:XSS1.1:简介1.2:防护与绕过1.2.1:HttpOnly1.2.2:WAF绕过1.3:相关资源2:CSRF3:SSRF4:RCE本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。靶场参考:XSS-Labs,pikachu,DVWS。1:XSS1.1:简介XSS(Cross-SiteScripting),跨站脚本攻击。......