找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2671|回复: 0
打印 上一主题 下一主题

从WordPress错误日志里发现SQL注入扫描攻击

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:23:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  • 这篇文章介绍了当WordPress开启错误记录以后,根据error_log来发现SQL注入攻击的思路。
    ' X, |- d! }* f3 X" ~9 x4 W( Y+ k4 Y% x: }6 {
    吸引Cocoa的是这个博客其实是TrustWave公司下属的一个叫Spiderlab团队的官方博客,貌似比较有意思。例如它提到了Honeypot Alert这个标签里的文章都是分析他们一个Web蜜罐的Apache access_log日志的。, t" s' B6 \6 Q, G

    # _. W# }; q1 `3 W( R$ z/ C简单介绍一下这篇文章吧。5 r5 v+ j; p- S- ]/ D
    3 W& k+ Z; x( g
    开启WP错误记录功能4 Z, L$ t3 D  W# P8 \* B+ E/ D* t
    只需要修改wp-config.php的如下几行:
    " V' C' p0 _& d) }) x% J' G' T6 Y& V( C" V& t" {. k' a
    @ini_set('log_errors','On'); @ini_set('display_errors','Off'); @ini_set('error_log','/home/example.com/logs/php_error.log');SQL 注入扫描1 x. i  M, G( b" I6 e

    - X3 o9 l, Q' X/ }" X[07-Dec-2012 02:40:49] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1\'' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1\'
    . \! q9 V: V0 H, D* {0 b1 D[07-Dec-2012 02:40:50] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536--' at line 1 for query SELECT text, author_id, date FROM  WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536--
    ' C1 p( j7 D' H- m( J( l[07-Dec-2012 02:40:53] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536,0x313032353438303035' at line 1 for query SELECT text, author_id, date FROM  WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536--
    ; X- N- ^  P9 n2 U上面的日志就是在暴力猜解表的列数,那个巨大的十六进制值会被解析成null。 " _( m8 j  R' f, D' Z) ?" u
    SQL盲注扫描# U, d/ w, O$ n9 l3 k
    攻击者使用了类似"waitfor delay"和"benchmark"这样的函数来盲注。
    / J) V8 t" B& I1 A1 J6 W
    ) E+ b. T$ ?8 j) |2 }3 h6 a[07-Dec-2012 02:43:21] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1; if (1=1) waitfor delay \'00:00:05\'--' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1; if (1=1) waitfor delay \'00:00:05\'--4 r+ Q# y: v( c! z
    [07-Dec-2012 02:43:27] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1 and if(1=1,BENCHMARK(8623333,MD5(0x41)),0)' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1 and if(1=1,BENCHMARK(8623333,MD5(0x41)),0)
    4 I8 ^  M9 Q& j5 K; m2 S% }- ~/ ^Google一下大规模扫描" w  Z0 h! ^% y! t% ~

    . z5 U4 Z% [+ n. C6 p7 c) S5 G' I) z' h0 H8 B) @3 T# b; }7 V; u
                                 T& B0 I+ e" v" {) s5 H5 F' S
    6 q2 T. ]8 e$ l4 Q# H& K
    4 E& m) I, E8 O  w

      q. V" _' K& ^2 C  a( }2 e                               僵尸网络控制着可能使用被感染主机来识别潜在的目标。下面是该公司的蜜罐捕获到的一个RFI(远程文件包含)攻击代码里的片段:
  • sub google() { my @list; my $key = $_[0]; for (my $i=0; $i<=400; $i+=10){ my $search = ("http://www.google.com/search?q=".&key($key)."&num=100&filter=0&start=".$i); my $res = &search_engine_query($search); while ($res =~ m/<a href="\"?http:\/\/([^">\"]*)\//g) { if ($1 !~ /google/){ my $link = $1; my @grep = &links($link); push(@list,@grep);            }        }    } return @list;
    - a0 w$ ?8 L: ~" P
' C" O9 {6 e9 Q' a' s5 J" U5 d
Cocoa总结:文章比较简单,但是从日志来检测攻击貌似是目前流行的一个方向。​
) O0 y! S3 W: B! @5 O9 O& v

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表