- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
|
6、跨站点脚本攻击的例子
) u% T( f+ C- ]6 O& V
( d+ b2 N- x B修改的报头:
: Z& U8 p$ I/ y1 \ O$ s0 ?以下是你的日志文件中可能出现的内容。
8 `+ n: V+ q, ~4 @( d
8 o9 ]* j) x! g3 Mx.x.x.x - - [10/Dec/2001:09:03:39 -0500] "GET / HTTP/1.1" 200 10453 "http://www.cgisecurity.com" "Mozilla/4.0 & d/ `( f! G5 t4 C9 j" j
(compatible; MSIE 5.5; Windows NT 5.0; T312461)"
: p. C* e# ~! f; L0 X! S% p. F6 _" O2 Q- w, Q, C& I7 ?
让我们来看看该日志的第11和12域。 5 Q+ g+ o$ h5 }( ?* G2 ]. o, ]
We are going to look at the 11th and 12th field in this log.
. L0 d7 P. l" _- \4 d) c" r- G3 T- b" H# y/ D' C' Z
11th "http://www.cgisecurity.com" 引用域 ' b: m" }3 k' O( W5 r- l" g+ e
12th "Mozilla/4.0" 用户代理域 8 L' g% A1 B* k+ |% l
7 g! X$ Z+ A# t2 F) U, V% O7 ]
这些域都是由你的浏览器自动填写的。如果我在www.hosta.com有一个指向我的站点的连接并点击它的话我的浏览器会保存该信息并将其转到我的站点来。该信息被称为引用域。引用域是由你的浏览器自动填写,也就是说该信息是由客户机,而表示服务器提供的。也就是说该信息是“用户输入”的。由于该信息是用户输入,所以我们可以将其修改为任何我们想要的内容。 + r4 k# }+ S. }9 t ^
危险在于某些软件会从你的日志中读取值并显示出来。(例如显示网络服务器状态的软件)某些软件并不会很好的过滤掉元字符所以有可能出现代码插入的情况。
( b9 Y6 M1 t8 J/ d ?) Q8 Z* i( J- J) _8 ?9 H9 u2 m3 A
例: - Q D+ ^% J- N
4 d, o7 n6 M3 }" b7 m X( @
su-2.05# telnet localhost 80 6 k9 z$ S0 d" Q2 M% Q4 N- c
Trying 127.0.0.1...
7 z7 b8 Q+ |6 oConnected to localhost. - H3 V! o- I( q* u( R3 Z- P
Escape character is '^]'.
# l$ k9 ?6 A: \3 uGET / HTTP/1.0
$ I* y8 C" p8 A" L" d' c( @Referer: < javascript-that-is-evil-so-there's-no-need-for-examples>
. |$ a* m! _8 {, t& c3 Z- L# I5 p2 |User-Agent: / D7 V5 B/ `# y( h9 k- Z
" x- z# {4 v2 T3 }, W$ J/ y( U如果用户访问该页面并且引用部分被输出的话那么那么攻击者就有可能盗取用户的cookies。如果你觉得你所运行的软件存在这种风险的话你就应当定期对你的apache日志中的这个域进行检查。 % [& p8 P3 r+ K- Y) L0 a5 O
# a L+ ^- x; w, [, m% }3 i: l
有一种用于修改http报头的工具叫做"Websleuth"值得一试。
; _0 q; P3 p; M$ r- ~; a, R! T. y- K$ g2 K7 a# Y6 |
更多的编码方式:
* U4 b+ u* \, O
! l' M' [" m7 `4 A) W这一章包括了攻击者或者是蠕虫用来逃避检查的编码手段。包括十六进制, Unicode,还有windows %u编码。这并不是一个什么"how to"的介绍,而是告诉你你应当在你的日志中检查哪些内容。 & A+ Z O1 z& s, w; X* C/ ? z
; T: i5 N R1 U2 x5 r1 R
A.十六进制编码: % a+ E2 h# D5 E; e9 e6 L
C; V5 E! o: ~ Q( Y$ j, |) q! T
例如: %xx
3 p( U5 |# h5 N9 R) `2 K1 s6 \
8 k2 X- q& Q& t9 D% @4 \, Q8 N& I上一篇文章中提到的字符的十六进制的值。如果你在任何日志文件中发现了这些字符的话那么很大的可能性是一个攻击者正在掩盖他的请求,甚至是正尝试饶过IDS。 % c) x; d" B! v7 _
- N8 U2 s0 j+ L- n# Z7 f
这两篇文章中提到的字符的十六进制值。 ; q# Q9 x/ b6 W
. }+ g, z6 N" ]8 L4 ^%2e = . (例如: .. 请求) . H8 ?9 l1 D9 D4 D8 L( @3 R
%3e = > (例如: Html/javascript/SSI 插入。在上一篇文章中做了描述) % j( p8 V- h$ u; |$ e ~, a4 D
%3c = < (例如: Html/javascript/SSI 插入。在上一篇文章中做了描述) . a& n: t! d/ q% X+ b9 D
%2a = * (在这篇文章的第二章有举例介绍)
+ {- ~ V; d' s. E%2b = + (例如: _cmd_.exe 后门请求。同样作为空格使用)
2 t$ e# W+ E. N0 z1 m0 _%60 = ` (在上一篇文章中有命令执行的例子)
; U. E5 W4 q* j8 t%21 = ! (例如: SSI 插入。在上一篇文章中做了描述)
% |; p! y2 t; s; l& v$ R) h/ P%7c = | (例如: 命令执行。在上一篇文章中做了描述)
7 i9 y: F' ^' m$ y. }$ t) w%3b = ; (例如: 命令执行。在上一篇文章中做了描述)
+ K/ ^5 `( ^/ y8 Z8 v%7e = ~ (在这篇文章的第二章有举例介绍)
/ B6 n9 \4 ]; y1 o% I' ~%3f = ? (例如: Php/在上一篇文章中做了描述) & E+ V. T: n% ]/ \# n7 g+ g
%5c = \ (例如: 可能是编码的对Windows的目录遍历尝试)
' d0 B0 ^% C6 e%2f = / (例如: 可能是编码的对Windows的目录遍历尝试)
7 ?+ \7 T' j% b1 O% ~%7b = { (例如: 可能是后门/目录上传尝试,也可能是命令的变元) F0 C+ W- |- L3 Z! C
%7d = } (例如: 可能是后门/目录上传尝试,也可能是命令的变元)
6 S% H5 r \* w. d%28 = ( (例如: 可能是跨站点脚本攻击尝试)
+ G/ h, m0 i: V# a6 q* l$ ~%29 = ) (例如: 可能是跨站点脚本攻击尝试)
9 y' q8 y6 y" G$ o+ R- k9 k4 ?' s%5b = [ (例如: 可能是后门/目录上传尝试,也可能是命令的变元)
6 l* `) \" M+ u$ t' z) z%5d = ] (例如: 可能是后门/目录上传尝试,也可能是命令的变元)
1 G' A- [9 s) K5 z2 ?%5e = ^ (例如: 可能是后门/目录上传尝试,也可能是命令的变元) % z- G0 \' O! F( U9 c3 y5 c0 R
. y9 {* t# L% R) k' x. V. w U& N要获得这些字符的完整列表在Unix环境中键入"man ascii"。 + _6 |: q; B! P# t
下面是尝试获得服务器密码文件的目录遍历请求。
) N4 m% n" [- y$ H7 p c( C* h, F6 D4 _6 a& a% y& h
例子1: . \6 k- v/ E) C
; P5 t9 a4 {; U6 Q& W
http://host/script.ext?template=%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64
% b4 h& |$ l% p' q4 L7 h d1 N0 j5 a# |' o: F L" q
该请求是由以下部分组成的: / d, f: Y! S4 G8 s, V( J7 w* F( M. Z/ s
/ w( j+ c6 u: ^6 k5 u( j# z
1. %2e%2e%2f%2e%2e%2f%2e%2e%2f = ../../../
( s: S/ C$ k/ H4 @& u9 ?
' E, B, J S7 G2. %65%74%63 = etc 5 J! l9 O! h; [+ A
+ d6 ^% _% |- ]3 O0 K& P2 |' |1 I
3. %2f = /
) m5 v5 C$ x* r( x8 X3 r+ c+ D
! q% p8 ^# g3 U" \; H4. %70%61%73%73%77%64 = passwd + K' e' I/ v6 |0 X+ u
) M3 U, W# X3 P% V* T: w/ f; F* r
将这些连起来就可以欺骗IDS产品。 , b0 h2 @8 t' l1 b' |/ G, ?- W8 o4 o
类似rain.forrest.puppies "Whisker"就是使用这种技术来避开检查的。
7 z B) y+ P! T- H7 _+ [" s5 u9 s8 G* O u% f1 _& L2 l
& y1 w2 y/ {7 \5 b( f3 d- |
B.Unicode编码:
6 P! I" Q g) N6 |% U' R8 f e) L3 ?7 M D3 W: q% ~
例如: %xx%xx 0 u, Y# f( d) \: A! G, F
% k$ T. y5 i% O7 Q目前所有与安全有关的人员都对这种编码方式有所耳闻。著名使用这种编码方式的IIS的利用就提供了严格很好的例子。
) v7 {3 W) c5 `! Q
7 `# `5 o, u# b( ~( Q" p- N9 u* http://127.0.0.1/scripts/..%c0%af../winnt/system32/_cmd_.exe?+/c+dir+c: 1 B- |8 S* M: T# q9 w
因为相关的文档已经大量的存在了,所以我不会对这种编码技术做进一步的讨论。想获得有关unicode的信息请访问以下连接 . W3 n3 L' G, g3 S8 s# P3 E
http://www.ietf.org/rfc/rfc2279.txt 3 s) L2 X3 x3 m5 H. c( U* m" q$ A
9 Y& h% B( }" H0 d$ L' nC. "%u"编码请求:
2 S% {' n: f' C; j; G k$ b2 k& g6 Z I# r3 o) I
例如: %uxxxx
1 y! v! C6 n+ i) C: W3 H+ P- B) U. o) i. C- i
这种编码方式是被微软的IIS网络服务器所使用的。通过使用这种微软特有的编码方式攻击者就有可能入侵IDS产品。以下就是蠕虫或者是攻击者使用或不使用%u编码来对存在漏洞的系统进行攻击的例子。
) X0 }( c( r Y. U2 |8 Y1 t4 c" W9 Z' r ?6 e
http://host/lame.asp?asp=a.txt
; ?! e: t7 ?+ L3 S6 K- w0 H
0 R, n) o# R( J4 ]8 y! \这个请求是企图使用lame.asp读"a.txt"文件. ) i/ q6 G# `0 B1 G8 [
' p- t( B6 A- O7 K6 ~. e
http://host/lame.asp?asp=%u0061.txt
$ s# J4 O% [0 j+ T' j
* `; \7 `5 E, _2 w% D) Z4 d. ^这种请求通过使用"%u"微软编码请求来达到同样的目的。尽管你在手工浏览日志的情况下可能会发现这种情况,但是你的IDS有可能会漏掉这种情况并让攻击者可以继续进行侵害。这种编码方式同样可以与普通的ASCII字符一同使用,这样一些IDS产品就不会检测到这种请求。 # C6 x0 f5 X4 y7 f, s; a
, D) n. t( l& i) q你可以访问以下地址来获得编码手段的进一步信息。 ; J* M" Q! E: }( g% N0 c
http://www.eeye.com/html/Research/Advisories/AD20010705.html
P! T8 N) J' ^: a& M# q( u: x% P* R4 T% x) p$ H
403拒绝访问错误 5 d( b" J: N3 b9 O( u" ~4 N
" w, b/ j: z+ U# j8 s! K9 h1 Q5 Z$ H
该错误会在有人访问你标记为非完全可读属性文件的时候产生。一些情况下是网络管理员可能忘记将一个文件的属性定为可读的。更多的情况是当一个文件被标记为非完全可读(例如密码文件),而某些人却对其进行请求的时候就会出现警报,你应当删除或者转移该文件并对日志进行进一步的检查。
* B; g1 d3 L+ G/ P* z+ e% X
6 z6 } u0 u! e
! x7 d4 s7 O# V4 ~2 i7 w[Wed Feb 20 10:23:33 2002] [error] [client 192.168.1.1] (13)Permission denied: file permissions deny server 3 Z" r' P& K0 D6 H2 P
access: /some/path/htdocs/secret/apache-unreleased-overflow.c
% x1 c8 `' y3 x(你的error_log中可能会出现的消息) 5 ^8 z: i# f/ l
9 E: b$ T; l7 c! d
|-- 403 Code
/ [4 F4 V4 u+ J4 ^/ @& H. V192.168.1.1 - - [20/Feb/2002:10:23:33 -0500] "GET /secret/apache-unreleased-overflow.c HTTP/1.0" 403 206
2 h) c7 M9 A. q) F$ G- V9 L(你的error_log中可能会出现的消息)
" J* x+ n! C7 N2 e3 B* f+ S
5 ^ C3 R6 X4 t404 该页没有找到错误
# z4 ^" R0 L0 X; }1 b2 _7 J* x
* V% _2 S5 B$ f$ T8 Y3 [3 F' W如果你运行一个大或者只是中等规模的网站的话其他人可能会从其他的站点直接与你站点上的某些内容进行连接。一定的时间过去以后可能许多文件有了一些变化所以那些老的对文件的引用已经失效了。你可以在access_log或者error_log文件中对这些信息进行查询。某些时候对无效的或者是过期文件的请求可以让你发现那些你对文件的命名错误或者有人正在进行的刺探行为。IDS并不会对大多数的404错误进行记录,因为这类的错误信息并不是并不表示直接威胁的出现。如果对所有的404代码都进行检验的话那将是一场噩梦,因为404是站点所遇到的最普遍的错误并且在百分之99.99的情况下都并不是攻击或者刺探。而IDS软件会对这些错误请求中出现的文件名进行检查,我在下面会列举出一些这类的文件名。
/ ] @! X0 B9 z( r; Z! M7 D# P. U* b* J& J. `
以下是的日志是由于某人对我的网站进行扫描寻找FORMail cgi脚本而产生的。FORMail存在许多安全问题,并且目前发现被广泛的利用来发送垃圾邮件。
+ G* l; i( s. Y) ^% e$ U1 x$ I* t/ T, n+ k# v; B
[Wed Feb 20 10:30:42 2002] [error] [client 192.168.2.2] script not found or unable to stat: /usr/local/apache/ $ @# {& I, @- W; o9 A2 w' w
cgi-bin/FORMail.pl
" P& ~6 c( e8 U) N2 L(你的error_log中可能出现类似的信息) : C) r# {3 s) [3 r* F
! {6 k& s r% z& {|-- 404 Code
]0 J& g1 `, L( V192.168.2.2 - - [20/Feb/2002:10:30:42 -0500] "GET /cgi-bin/FORMail.pl HTTP/1.0" 404 3683 "-" "Mozilla/4.78 [en
' u ^3 d1 h( s9 ?- G] (Win98; U)"
3 Y# S# B" m0 S$ j- b5 B. t! G0 @"Mozilla/4.78 [en] (Win98; U)" , k4 `% i R1 D5 m9 ~9 B% G' ~
(你的access_log中可能出现类似的信息) 5 G2 Y" O7 e0 n1 ^ h# ?6 ^
4 ]- {, H% w$ `
8 [% x1 T* p" k5 |- U这是某人正在对你的机器或者子网进行扫描来寻找安全漏洞而产生的警告。但是很显然如果在你的日志中出现了404代码的话并不意味着你正在被攻击。仔细的查看你的日志找出那些连接错误的文件,同时也查找那些有异常情况的文件请求。 / T% Q) H/ ~1 d9 @- P$ {
* I' j( Z& G* k! R5 L' W Z以下是另一个查看目标主机是否存在Nimda以及著名的红色代码留下的后门的请求。 ( r4 l) j5 x7 I* ^
. s5 N T$ c5 `
[Tue Dec 18 05:11:04 2001] [error] [client 192.168.3.3] File does not exist: /usr/local/apache/htdocs/MSADC/ro
2 v) A& z/ {( @/ \$ @& p7 Kot.exe
- V* V7 o& b( @4 S% Z4 S3 v(你的error_log中可能出现类似的信息)
$ z1 M0 G' B/ |- l9 B/ V1 F: U6 `+ h$ E: F, r7 d' `
|--- 404 code
) G/ m6 w$ R/ z) w2 R1 U4 S/ j1 C9 h* q3 E1 \$ I' h+ O6 K
192.168.3.3 - - [18/Dec/2001:05:11:04 +0000] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 404 3147 ) H$ j/ J9 Z4 D4 W( a% m
(你的access_log中可能出现类似的信息)
2 ~ S- z4 s) M) N4 r) Q) m6 X8 A$ w
一般情况下人们都想对这些文件进行扫描以轻易的获得一台存在后门的机器。由此他们就可以完全的控制你运行IIS的主机。 ( e+ b' x+ k( w K' f
7 {; B& _/ O; D8 w2 Z( {" D# `$ i500 服务器错误 ( X# r4 H' k' c7 G
- @6 l4 v! A. V# v M+ A某些时候攻击者想对可以执行命令或者有远程文件读取功能的软件进行测试的时候他们会插入一些字符(正如以上所说的那样)来达到目的。而有些时候脚本不能够处理这些额外信息而非正常退出了。这就会在你的日志中留下服务器错误(500代码)。但并不是所有的500代码都表示攻击者正在对你进行扫描。一般来讲用户上传了脚本但是并没有针对特定的系统进行配置的话就会产生该错误。
7 n- q R, L2 J
- r6 U0 r, b( m" L" _* G7 n2 ?以下是一个例子
% f7 C8 f& ?) \# s
( w' H. ^4 m2 t|--- 500 Code 8 L0 v3 J( r$ H. }" W5 F- m' T
192.168.4.4 - - [18/Dec/2001:05:11:04 +0000] "GET /cgi-bin/port80.cgi HTTP/1.0" 500 529 "-"
$ M$ |2 P0 j+ J$ M% Q5 n0 z"Mozilla/4.78 [en] (Win98; U)"
5 Z3 ~" h7 c) j(access_log) & ?. A' F8 ~ ?1 Y! c: p8 ?1 u
6 A% ?4 [" M* v* v2 O, R
[Thu Dec 13 15:30:23 2001] [error] [client 192.168.4.4] Premature end of script headers:
( d6 q" l% C1 A& i8 F/usr/local/apache/cgi-bin/port80.cgi
K `" v4 a' i% d0 l1 D% o+ i(error_log)
3 M: [& Z Z3 R; E8 a8 O/ ? N2 d8 n; ~7 v
Depending on what exactly the attacker is attempting to do, will determine exactly what % J. t2 _5 A8 ^ Z3 V R
the reason will be in your error_log.
+ ~, [" V1 k3 l! m% l3 G9 s& G: O( v% S. g: X
Htaccess error codes
: @4 m# A3 p" K$ l
* A6 b! o8 S7 [4 c" p并不是所有的错误消息都是由于有人正在对你的系统进行攻击所产生的。更多的情况只是例如用户使用了错误的用户名或者密码这种简单的情况所产生的饿。从另一方面来说也有可能是攻击者运行例如“WWWhack”这样的程序来暴力破解密码以获得须授权区域的访问路径。以下是一个例子:
9 P' U: k& M0 k) E0 j
# B b4 D2 {( z/ z. H; b4 d192.168.5.5 - miked [30/Jan/2002:13:37:26 -0500] "GET /secret HTTP/1.0" 401 397 "-" "Mozilla/4.78 [en]C-CCK-MCD sn
4 h. Q+ m5 ]8 W3 uapN45b1 (Win98; U)"
! D3 e8 G, D1 w5 J' B. }# [(你的access_log中可能出现类似的信息) & \) e' d/ V3 v
5 d. b P$ [* p9 v4 D; P. h
[Wed Jan 30 13:37:26 2002] [error] [client 192.168.5.5] user miked: authentication failure for "/secret": password mismatch
) T1 y0 ~" l9 C2 D; v0 U(你的error_log中可能出现类似的信息) ' Y& g( e, f0 R
8 {# G$ ^7 X+ v4 n7 H这显示了来自192.158.5.5的以miked作为用户名的登录尝试失败。如果你发现了来自同一个IP地址的大量失败请求的话,那么有很大的可能有人正在对你的密码进行暴力破解。尝试的次数在1-40的范围内可能是有人忘记了自己的密码。还有一种情况是如果一个IP地址正尝试用不存在的帐户或者多个用户名登录的话那么也是某人正在进行破解。 7 Z' K/ y9 |' w* [% @9 b; K, d
$ x! S4 L+ F4 |- H% h0 I
为 了防止攻击者通过80端口入侵你的系统,你需要一套能够防御住80端口攻击的安全攻击。现阶段世界上唯一优秀的预防通过80端口攻击系统的安全软件就是四川安盟科技有限公司的S-web 2.0入侵防御系统。它在WEB端口上加载了一个应用级防火墙,结合基于主机的入侵检测系统,能强有力的保护WEB端口,还能抵御住未知攻击手段对系统的攻击。 |
|