一条SQL注入引出的惊天大案

Posted 菜鸟要飞

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了一条SQL注入引出的惊天大案相关的知识,希望对你有一定的参考价值。

设为 “ 星标 ”,和12万程序员一起成长!

前情回顾

WAF公司拦截到一个 神秘的HTTP 数据包 ,在这个包的表单字段中发现了SQL语句。目标指向80端口,而这正是nginx公司的地盘。
详情参见

1

虚拟机的世界

一个安静的夜晚,我,一个新的线程诞生了!
我抬头一看,原来我降生的地方是在一个IE浏览器中,这里是一个Windows帝国!
一条SQL注入引出的惊天大案
一生下来就要干活了,拿着我的代码开始忙活。
忙碌了一会儿,正当我在磁盘上写入了一个kernerl32.dll文件,我突然被冻结了,动弹不得,不仅如此,我看到其他线程也被冻结了,整个Windows帝国像是被冰封了一般!

“小样,总算现出了原型,果然是一个漏洞攻击网页! ”,周围突然响起了一个声音。
“谁? 谁在说话? ”,我大声呼喊。

“别挣扎了,你现在在虚拟机里,命运由我掌控! ”。

一条SQL注入引出的惊天大案

虚拟机?! 原来这个Windows帝国是一个虚拟的世界,我开始为我的命运担忧起来。
突然,漆黑降临,身边的线程一个个消失,帝国大厦也陆续坍塌,终于,轮到了我,我这短暂的一生就这样结束了·······


这到底是怎么一回事?故事还得从那个被WAF公司拦下的HTTP数据包说起。


2

突袭nginx公司

WAF公司拦下那个数据包的当晚,黑衣人带队闯入nginx公司。

“把你们头儿叫来,我们是WAF公司的安全人员,发现一起针对80端口的SQL注入,经查80端口是你们nginx公司在监听”。

一条SQL注入引出的惊天大案

小马哥闻讯赶来,了解情况后,却松了一口气。

”这位大哥,80端口确实是我们在监听不错,但我们只是做代理转发,实际提供服务的是隔壁Apache公司,你们还是去他们那里看看吧“。


见黑衣人不信,小马哥拿出了公司的配置文件:

server { listen   80;    location / {        proxy_pass http://127.0.0.1:8088;    }   }

黑衣人看罢,查了下8088端口的监听者,转身离去,直奔Apache公司。



3

发现案情

Apache公司当值的小胖被黑衣人的来势汹汹吓了一跳,表明来意后,小胖带着黑衣人来到了日志管理部门,开始分析起了这段时间的Web日志。

不看不知道,一看吓一跳,原来在WAF公司来到帝国之前,已经发生了多起的SQL注入事件!
突然一条日志中的SQL引起了黑衣人的注意:
select url from imgs into outfile '/var/www/welcome.php'

这是向磁盘写入了一个文件啊! 凭借多年经验,黑衣人断定welcome.php是一个webshell木马。

一旁的小胖也吓了一跳,赶紧解释说: 大人,这不关我们Aapche的事儿啊,这是那个外包公司PHP搞的,是他们的问题

黑衣人没有多言,连忙去帝国文件管理部去检查这个文件。
然而当黑衣人拿到这个文件后,发现它和自己见过的webshell并不一样,内容中出现了不少的js代码和大量的未知编码数据。

黑衣人想起远在Windows帝国的老周,或许他知道这是什么。
一条SQL注入引出的惊天大案
(关于老周的故事,欢迎移步:)

361杀毒公司的老周收到了黑衣人的消息,开始对这个文件进行分析。 老周看着有点眼熟,但又想不起何时曾经见过。
老周不敢贸然让其运行,以防发生不测,决定将其放在一个虚拟的环境中运行,看看它的反应。

于是发生了前面的那一幕······



4

大战前夕

老周准备向WAF公司黑衣人反馈分析的结果。

老弟:

你让我分析的文件已经有结果了。
昨天刚拿到的时候还觉得有点眼熟, 今天一分析果然,之前我们这里的IE浏览器就曾经中过招!
这是一个包含浏览器漏洞攻击的网页,Windows帝国的IE浏览器只要一打开就会被植入木马程序。
详细的分析报告请在附件中查看。

——老周

黑衣人收到老周的报告,心里更加的忐忑,从日志分析来看,这条SQL注入记录已经有一个多月了,这期间已经有数不清的浏览器来请求这个welcome.php页面,不知道有多少人中了招。

容不得多想,黑衣人赶紧清除了这个文件,并让小胖通知PHP公司,修复漏洞。

夜深了,黑衣人离去,一切重归安宁。
一条SQL注入引出的惊天大案

Linux帝国网络部负责TCP连接的小Q准备打个盹儿,这么晚估计是没有活干了。没想到刚躺下,就来了一个连接请求,小Q揉揉惺忪的睡眼,准备来处理,然后接着很快来了第二个,第三个,第四个······

奇怪的是,每一个连接只发送了一个 SYN 就没了音讯,小Q开始意识到情况不妙,拉响了帝国安全警报······

一条SQL注入引出的惊天大案


未完待续·······



彩蛋

“大人,我们安插在Linux帝国的“夜莺”被拿下了,接下来该如何是好?”

“无妨,我们的目的已经达到。是时候给他们一点颜色看看了,养兵千日,用兵一时,启动狼群计划!”


欲知后事如何,请关注后续精彩:《DDoS攻击-无限战争》



一条SQL注入引出的惊天大案

说个题外话,鸟哥是个比较喜欢折腾的程序员,业余喜欢开发自己网站、小程序、App等,这些东西统统离不开服务器!最近就围绕服务器的主题创建了一个微信群,喜欢玩服务器或者想自己开发一款产品的读者可以进来,相互学习交流!我也会时不时的带大家撸点和服务器相关的优惠券!不感兴趣,不喜欢折腾的就没必要凑着闹了!


发送【服务器】即可获取邀请链接

这是我部署的机器人,请勿调戏!


推荐阅读



以上是关于一条SQL注入引出的惊天大案的主要内容,如果未能解决你的问题,请参考以下文章

惊天大案!80多款游戏源码被非法倒卖交换!波及数千余人涉案!

以下代码片段是不是容易受到 Rails 5 中 SQL 注入的影响?

手机只需发条消息即可开始大规模SQL注入攻击

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

MyBatis如何防止SQL注入

MyBatis怎么防止SQL注入