Skip to content

2008.11.25 20:27

웹취약점 점검

조회 수 9258 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

웹 취약점 점검하다가 한번 만들어 봤습니다.

@@@@@@@@@@@@@@업로드된 불법 스크립트 의심 파일들 찾기v 1.1@@@@@@@@@@@@@@@@@@
업로드 된 파일 중(Nobody권한) 확장자가 php, html등은 웹 권한으로 스크립트 실행이 가능 하며 일반 계정과 똑같은 권한을 가질 수 있다.
해당 파일들의 경우 게시판 등에서 필요로 하는 파일 확률도 있지만 의도하지 않게 악의의 공격자가 심어 놓은 스크립트일 확률도 높다.
아래와 같이 특정 php함수를 실행 시키는 목록을 뽑아내면 의도하지 않은 파일을 효율적으로 걸러 낼 수 있다.
뽑아낸 모든 파일이 불법 업로드는 아니므로 나머지는 눈으로 확인하도록 한다

1. 파일 목록 뽑아내기

####Nobody권한의 스크립트 파일 목록 뽑아내기####
find /home \( \( -user nobody \) -a \( -name "*.php" -o -name "*.html" -o -name "*.htm" -o -name "*.ph" -o -name "*.php3" -o -name "*.php4" -o -name "*.inc" \) \) | grep -v 'zbSession' >search_files


2. 뽑아낸 목록에서 mail, 쉘실행, 업로드등 특정 php 함수를 실행하는 파일 목록 분리하기


####아래 패턴 모두 적용해서 찾기####
cat search_files|awk '{print "find",$1,"-exec grep -H -r -e \"^exec(\" -e \"[;@[:blank:]]exec(\" -e \"^system(\" -e \"[;@[:blank:]]system(\" -e \"^mail(\" -e \"[;@[:blank:]]mail(\" -e \"^fsockopen(\" -e \"[;@[:blank:]]fsockopen(\" -e \"^HTTP_POST_FILES\" -e \"[;@[:blank:]]HTTP_POST_FILES\" -e \"^copy(\" -e \"[;@[:blank:]]copy(\" {} \\;"}'|sh -x|awk -F":" '{print $1}'|uniq > search_list


####목록 파일에서 실행 명령어 사용하는 스크립트 파일 찾기(참고)
cat search_files|awk '{print "find",$1,"-exec grep -H -r -e \"^exec(\" -e \"[;@[:blank:]]exec(\" -e \"^system(\" -e \"[;@[:blank:]]system(\" {} \\;"}'|sh -x|awk -F":" '{print $1}'|uniq > search_list


####목록 파일에서 메일 명령어 사용하는 스크립트 파일 찾기(참고)
cat search_files|awk '{print "find",$1,"-exec grep -H -r -e \"^mail(\" -e \"[;@[:blank:]]mail(\" {} \\;"}'|sh -x|awk -F":" '{print $1}'|uniq > search_list


####목록 파일에서 소켓open 명령어 사용하는 스크립트 파일 찾기(참고)
cat search_files|awk '{print "find",$1,"-exec grep -H -r -e \"^fsockopen(\" -e \"[;@[:blank:]]fsockopen(\" {} \\;"}'|sh -x|awk -F":" '{print $1}'|uniq > search_list


####목록 파일에서 copy 명령어(파일 업로드 포함) 사용하는 스크립트 파일 찾기(참고)
cat search_files|awk '{print "find",$1,"-exec grep -H -r -e \"^HTTP_POST_FILES\" -e \"[;@[:blank:]]HTTP_POST_FILES\" -e \"^copy(\" -e \"[;@[:blank:]]copy(\" {} \\;"}'|sh -x|awk -F":" '{print $1}'|uniq > search_list

출처 : http://nicesolo.com


List of Articles
번호 제목 글쓴이 날짜 조회 수
88 CentOS Portsentry 1.2 소스설치 오류 ADMINPLAY 2014.01.19 7066
87 PHP 보안의 약방의 감초 open_basedir ADMINPLAY 2014.01.02 7536
86 Portsentry 1.1 설치하기 2 file ADMINPLAY 2012.01.16 15114
85 [그누보드관련] $_POST 는 이미 오염된(?) 변수다. ADMINPLAY 2010.11.18 16143
84 iptables와 mod_security 연동을 통한 ip 차단 file ADMINPLAY 2010.09.15 19778
83 Modsecurity 무료 웹방화벽 설치 file ADMINPLAY 2010.09.12 24064
82 Modsecurity-apache 2.5.X 설치중 에러 server: /usr/lib/... ADMINPLAY 2010.09.12 21305
81 Modsecurity-apache 2.5.12 file ADMINPLAY 2010.09.12 18722
80 modsecurity-2.5 configure: *** apr library not found. ADMINPLAY 2010.09.12 21148
79 iptables를 이용한 SSH brute force 공격방어 l2zeo 2010.05.29 19703
78 PHP 보안관련 설정 권고사항 ADMINPLAY 2010.05.19 20223
77 php 수호신 설치 ADMINPLAY 2010.05.03 20839
76 denyhosts (ssh, ftp 등의 접근 차단) ADMINPLAY 2010.05.03 21375
75 웹어플리케이션 보안 ADMINPLAY 2010.05.03 17163
74 php.ini 보안 설정 ADMINPLAY 2010.05.03 20387
73 해킹 당했는지 알아보는 방법 ADMINPLAY 2010.05.03 19992
72 [적용] iptables 접속 차단 스크립트 ADMINPLAY 2010.05.03 25735
71 보안 체킹 프로그램 - portsentry file ADMINPLAY 2010.04.27 16181
70 /etc/passwd 구조 l2zeo 2010.03.31 34932
69 매직키를 이용한 응급복구법 l2zeo 2010.03.31 32096
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234