Html5文件夹上传欺骗之Python实现版-w-

起因

以前曾经在微博上看到过Html5的新特性可以用于新的Web攻击,其中提到文件夹上传可以用于欺骗。觉得有点意思,后来又看到蘑菇在创宇的官博上面写了一篇博客:

http://blog.knownsec.com/2015/11/html5-upload-folder-with-webkitdirectory-phishing/

感觉的该说的都被他说了,嘛,不过这个东西,可以拿出来逗大家玩玩消遣一下时间0w0,但是这个是PHP的,而且明显任意上传可以直接GetShell,不想在服务器上装PHP。于是想着用Python实现一番。

Python实现文件夹上传

主要问题在于先用的Python Web框架支不支持文件上传呢?写小玩意儿的时候我喜欢用flask,简单可定制强。于是调查了一番Flask对文件夹上传的支持,发现:其实对于后端来说,Html5的文件夹上传和以前的多文件上传并没有什么不一样,那就简单了-w-

条件内初始化SQL变量造成SQL注入

过了一段时间再来看自己的Blog感觉有很多写的不对的地方,需要认真的再研究研究Metinfo才行QAQ

概述

总结来自于Metinfo最新版本的两个SQL注入漏洞,两个漏洞都因为在php代码内在条件语句中初始化或直接用.=拼接SQL语句,导致可以构造条件,控制变量进行SQL注入。

详细

漏洞代码其一:

/include/global/listmod.php 文件:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
if($imgproduct){

$ipcom = $imgproduct=='product'?$productcom:$imgcom;

$serch_sql .=" where lang='$lang' {$mobilesql} and (recycle='0' or recycle='-1')";

if($ipcom=='com')$serch_sql .= " and com_ok=1";

if($class1 && $class_list[$class1]['module']<>$ipmd&&$class1!=10001){

$serch_sql .= ' and (('.$class1sql;

}else{

$serch_sql .= ' and ((1=1';

}

}else{

$serch_sql=" where lang='$lang' {$mobilesql} and (recycle='0' or recycle='-1') and (( $class1sql ";

}

这行代码位于源码的第72行,可以发现这里使用$serch_sql .=" where lang='$lang' {$mobilesql} and (recycle='0' or recycle='-1')";的方式定义并初始化serch_sql变量,然而却是在if($imgproduct)的判断条件中。在这代码之前,并未对serch_sql进行初始化,所以只要我们达成if条件,就可以控制SQL语句进行SQL注入。

Wordpress插件:WP Mobile Edition Plugin 任意文件下载漏洞分析

影响:

  • WP Mobile Edition版本低于2.2.7有该漏洞。
  • 首次启用WP Mobile Edition 插件之后,即使停用或删除该插件,漏洞也会一直存在。
  • 即使升级插件,若已经启用过漏洞存在的版本,漏洞也同样存在。
  • css.php用于压缩css文件,并不只存在于该插件之中,而是 https://github.com/mrclay/ 的开源代码,使用该文件的网站也存在该漏洞。

WooMirror:一个公开漏洞备份及搜索的Wooyun镜像站

闲聊

前一段时间,导师说希望我写一个备份Wooyun公开漏洞信息的爬虫程序,为了避免某些突发情况;写完之后还没爬下来我们去比ISCC,河南的ISCC上网特别麻烦,所以队友君就说“要是有一个离线的漏洞库而且能检索就好了”,于是这事就又到了我头上。考虑到以下三点: