找回密码
 立即注册
查看: 3660|回复: 0
打印 上一主题 下一主题

从WordPress错误日志里发现SQL注入扫描攻击

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:23:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  • 这篇文章介绍了当WordPress开启错误记录以后,根据error_log来发现SQL注入攻击的思路。- D4 b$ R$ B" m$ F! a
    % z' X" D- v! N) a6 ~) A1 S
    吸引Cocoa的是这个博客其实是TrustWave公司下属的一个叫Spiderlab团队的官方博客,貌似比较有意思。例如它提到了Honeypot Alert这个标签里的文章都是分析他们一个Web蜜罐的Apache access_log日志的。
    4 F; N! b1 ^" _7 Q( `
    , {, l+ E- Z1 z/ y* s简单介绍一下这篇文章吧。
    & ~- c! W! M) [* R9 w* Y' D/ P/ U; T
    开启WP错误记录功能
    ) i, ]& ?1 z) p" t只需要修改wp-config.php的如下几行:2 t; i) l5 N% p: U5 d9 A7 A( L' `) v2 N2 J
    3 ^! E: H8 o* u, C) d: {
    @ini_set('log_errors','On'); @ini_set('display_errors','Off'); @ini_set('error_log','/home/example.com/logs/php_error.log');SQL 注入扫描" d7 Q4 V3 E/ O

    : x4 q/ j7 K; d0 ?[07-Dec-2012 02:40:49] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1\'' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1\'0 x8 P$ @; X( p) l4 F5 V
    [07-Dec-2012 02:40:50] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536--' at line 1 for query SELECT text, author_id, date FROM  WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536--
    ' r7 x( }% G' M; B- k8 y[07-Dec-2012 02:40:53] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536,0x313032353438303035' at line 1 for query SELECT text, author_id, date FROM  WHERE id = 999999.9 UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536--
    - N/ ~1 ?9 Z' S* G4 f上面的日志就是在暴力猜解表的列数,那个巨大的十六进制值会被解析成null。
    " y6 Z% b( L3 {' B. y' {5 dSQL盲注扫描
    1 E! i% R) j8 z  `/ H攻击者使用了类似"waitfor delay"和"benchmark"这样的函数来盲注。, P5 c. g; ?# i" F( j
    ( w% T  @! Z; B. i
    [07-Dec-2012 02:43:21] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1; if (1=1) waitfor delay \'00:00:05\'--' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1; if (1=1) waitfor delay \'00:00:05\'--
    ( u5 ]" b# q$ G% l  S( e: T[07-Dec-2012 02:43:27] WordPress database error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'WHERE id = -1 and if(1=1,BENCHMARK(8623333,MD5(0x41)),0)' at line 1 for query SELECT text, author_id, date FROM  WHERE id = -1 and if(1=1,BENCHMARK(8623333,MD5(0x41)),0)
    * S8 c: e8 Z/ L7 y/ QGoogle一下大规模扫描2 f$ y: O1 v4 p& O

    * {# w# v  b1 ~
    . C: g. a% I& Q! o- u                           
      |0 u% Y2 f3 S3 a
    4 E. [+ r9 y, K* |3 C# \8 F" D1 P) m5 G
    * y* g. l1 l% b- `) `/ f' O: O. F
                                   僵尸网络控制着可能使用被感染主机来识别潜在的目标。下面是该公司的蜜罐捕获到的一个RFI(远程文件包含)攻击代码里的片段:
  • sub google() { my @list; my $key = $_[0]; for (my $i=0; $i<=400; $i+=10){ my $search = ("http://www.google.com/search?q=".&key($key)."&num=100&filter=0&start=".$i); my $res = &search_engine_query($search); while ($res =~ m/<a href="\"?http:\/\/([^">\"]*)\//g) { if ($1 !~ /google/){ my $link = $1; my @grep = &links($link); push(@list,@grep);            }        }    } return @list;
    8 _6 g2 ]7 G( J9 a& b( E' j
" y2 E9 |3 W, e. Y, n& e0 d4 O' z0 w
Cocoa总结:文章比较简单,但是从日志来检测攻击貌似是目前流行的一个方向。​; @& M1 y( f* R9 V( W0 O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表