IT安全運(yùn)維 | 服務(wù)器web木馬原理及防范
2020-04-23 17:34 作者:艾銻無(wú)限 瀏覽量:
與大師同行----重新認(rèn)識(shí)自己
在遠(yuǎn)古時(shí)代,古希臘中部有一個(gè)叫德?tīng)柗频氖フ苤兀切┫氆@得成功的人都千里迢迢聚集于此,聽(tīng)取先哲的神諭。在與先哲相見(jiàn)之前需要經(jīng)過(guò)德?tīng)柗浦T(mén),在那座高大門(mén)上鐫刻著幾個(gè)大字“
認(rèn)識(shí)你自己”,聽(tīng)說(shuō)先哲的神諭只有對(duì)那些愿意認(rèn)識(shí)自己的人有效,只有那些愿意認(rèn)識(shí)自己的人才能領(lǐng)悟到先哲的神諭對(duì)自己真正的意義和價(jià)值,才能帶領(lǐng)自己走向人生最輝煌的頂點(diǎn)。
現(xiàn)在,那些偉大的先哲早已不復(fù)存在,但先哲們的精神及智慧仍流傳至今,影響一代又一代的人不斷認(rèn)識(shí)自己,接受自己,超越自己。英國(guó)思想家培根說(shuō)“讀史使人明智”,如今又有多少人忘記了歷史對(duì)我們的教誨,整日活在困惑及無(wú)助中,看不到生命中的光,也從未喚醒過(guò)自己,以為自己就是這樣一個(gè)人,以為現(xiàn)在的自己就是本來(lái)的自己。
有些人也許是環(huán)境對(duì)他的改變,遇到什么他都不滿(mǎn)意,見(jiàn)到誰(shuí)他都看不慣,只要一開(kāi)口就充滿(mǎn)火藥味,我在想也許是這個(gè)世界欠他的,也許是小的時(shí)候沒(méi)有得到父母的呵護(hù)和愛(ài),更也許是他沒(méi)有看到自己還活在這個(gè)世界里,能量守恒定律會(huì)讓他遭遇更多他不想要的結(jié)果。無(wú)法認(rèn)識(shí)真實(shí)的自己,活著就是一種痛苦。
有些人也許是遇到了一些事件,在他的記憶最深的地方扎下了根,所以終日恍惚,恐懼和不安,每件事都做的淺嘗輒止,每件事都期望做的完美,所以拼著命想做對(duì),想得到他人的認(rèn)可,但往往事與原違的時(shí)候,原有的一點(diǎn)點(diǎn)動(dòng)力就消失了,有的時(shí)候破罐子破摔,越這樣越離真真的自己很遠(yuǎn),那什么才是真正的自己呢,也許當(dāng)我們開(kāi)始學(xué)會(huì)接受自己的不完美時(shí),真相才會(huì)呈現(xiàn)出來(lái),我們才能看到機(jī)會(huì),找到突破口。
IT安全運(yùn)維 | 服務(wù)器web木馬原理及防范
在
服務(wù)器安全領(lǐng)域,針對(duì)web的
滲透技術(shù)非常多。對(duì)web服務(wù)器的
安全運(yùn)維也顯得尤為重要。講一下SQL注入中寫(xiě)一句話(huà)拿webshell的原理,主要使用的是 SELECT ... INTO OUTFILE 這個(gè)語(yǔ)句,下面是一個(gè)語(yǔ)句的例子:
SELECT * INTO OUTFILE 'C:\log1.txt' 這樣就可以把查詢(xún)到的數(shù)據(jù)寫(xiě)入到C盤(pán)的log1.txt這個(gè)文件里面。利用這個(gè)原理我們可以把PHP的一句話(huà)木馬寫(xiě)到磁盤(pán)上從而拿到webshell。本地的目標(biāo)站點(diǎn)來(lái)實(shí)戰(zhàn)一下,我們的目的是在目標(biāo)的物理路徑D:/WWW/下面生成一個(gè)php文件,從而可以使我們用菜刀連接上去:
先簡(jiǎn)單的判斷是否存在注入漏洞利用, 使用單引號(hào)'報(bào)錯(cuò), 然后是and 1=1 頁(yè)面正常 和 and 1=2 頁(yè)面不正常判斷存在sql注入漏洞,現(xiàn)在猜測(cè)一下字段數(shù)量。
在order by 3的時(shí)候會(huì)出現(xiàn)錯(cuò)誤,2的時(shí)候正確于是猜測(cè)字段2,現(xiàn)在我們通過(guò)union查詢(xún)語(yǔ)句查詢(xún)一下當(dāng)前的用戶(hù)是誰(shuí)。
當(dāng)前的用戶(hù)是root,于是猜測(cè)可能是file權(quán)限,試試寫(xiě)一下木馬到網(wǎng)站路徑,木馬一定要寫(xiě)16進(jìn)制。下面我們的一句話(huà)是 <?php eval($_POST[ximo]); ?>的16進(jìn)制
然后菜刀鏈接
上面的滲透原理是最基本的into outfile的利用。
PHP木馬的防范:
防止php木馬執(zhí)行webshell
打開(kāi)safe_mode, 在,php.ini中設(shè)置 disable_functions= passthru,exec,shell_exec,system 二者選一即可,也可都選。
防止跳出web目錄
首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
php_admin_value open_basedir /usr/local/apache/htdocs ,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會(huì)被允許,如果錯(cuò)誤顯示打開(kāi)的話(huà)會(huì)提示這樣的錯(cuò)誤: Warning: open_basedir restriction in
effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
防止php木馬讀寫(xiě)文件目錄
在php.ini中的 disable_functions= passthru,exec,shell_exec,system 后面加上php處理文件的函數(shù),主要有 fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists,
closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile 。即成為 disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir ,fopen,fread,fclose,
fwrite,file_exists ,closedir,is_dir,readdir.opendir ,fileperms.copy,unlink,delfile 。
ok,大功告成,php木馬基本阻斷了,遺憾的是這樣的話(huà),利用文本數(shù)據(jù)庫(kù)的那些東西就都不能用了。 如果是在windows平臺(tái)下搭建的apache還需要注意一點(diǎn),apache默認(rèn)運(yùn)行是system權(quán)限,必須給apache降
降權(quán)限,如下:
net user apache f**kmicrosoft /add
net localgroup users apache /del
以上內(nèi)容由北京艾銻無(wú)限科技發(fā)展有限公司整理