追查数据库SQL注入30小时

事件过程

2012年10月19日上午,同事在日常巡检时发现一套对外服务的电子商务系统后台Oracle数据库中出现了一个名为zwell的用户,并且,该用户具有DBA权限。

按照管理规定,所有的Oracle数据库均有DDL触发器,查看触发器发现:

1CREATE ZWELL CREATE USER zwell IDENTIFIED BY ******* WD_WEB 2012/9/7 13:53:59 11028547 FALSE SYSTEM 5 WD_WEB 57 ptserver8 10.x.x.x tcp DATABASE

1WD_WEB 12200617 ROLE PRIVILEGE GRANT 2012/10/9 15:38:20 10.0.8.10 grant dba to zwell

此用户在2012/9/7 13:53:59,通过CREATE USER zwell IDENTIFIED BY ******* SQL语句创建,发出此SQL的服务器为WEB服务器集群第8台(ptserver8),IP地址为WEB集群F5接口地址(10.x.x.x)。并且,在2012/10/9 15:38:20,通过grant dba to zwell SQL语句,将zwell用户提升为DBA权限。

此用户已建立了1个多月,例行检查只检查拥有DBA权限的用户,导致此用户被建立很长时间后才被发现。

通过对WEB服务器的apache日志进行检查,在2012/9/7 13:53:59秒前后有大量的SQL注入行为,发出SQL注入入侵的源IP(113.71.184.32)属于广东省佛山市电信(如图1所示)

图1

但由于apache日志记录时间顺序问题,导致当时并未找到SQL注入的对应日志。

10月19日下午,紧急对此电子商务网站进行应用漏洞扫描,发现高危漏洞。

10月19日夜间, 鉴于短时间内无法确认被入侵途径及目的,经多方商议,建议先进行如下处理:

1.应用系统数据库用户存在IMP_FULL_DATABASE权限,而此权限应为过度授权,拥有此权限则可创建用户。进行权限收回。

2.尽快修改数据库账户密码,以及相关操作系统密码。

3.将数据库版本由10.2.0.1升级至10.2.0.5。

4.对数据库内关键信息进行审计。

10月20日早晨,对apache日志进行仔细检查后,确认此次入侵为SQL方式入侵,入侵入口为/service/service.do盲注方式,发出SQL注入入侵的源IP(119.57.81.78)属于北京市东四IDC机房。

2012年10月20日下午,再次检查发出创建用户SQL的ptserver8服务器的apache日志,发现了与创建用户对应的日志信息(如图2所示)。

图2

图3

创建用户操作也是通过/service/service.do进行SQL注入,至此,整个入侵流程均已查清。

事件分析

在此次安全事件中,黑客使用WEB页面的盲注漏洞,采用SQL注入的方式创建了zwell用户,并且利用了Oracle 10.2.0.1的提权漏洞,赋予zwell用户DBA权限。

经验教训

1.WEB应用应进行完善的代码检查,避免SQL注入漏洞

有很多方法可以避免SQL注入漏洞,比如,最常见的,使用绑定变量,但由于此应用程序为外包开发方式,供应商之前已开发了一套基础版本,此版本为基础版本的升级版本,因此,基础版本存在的问题也一并带入了生产环境,导致此漏洞的存在。

2.未进行完善的代码安全检查

目前有很多工具可以对应用进行安全检查,类似的SQL注入型漏洞一般都可以检查出来,但由于仓促上线,经验也不够丰富,因此,导致应用带着漏洞上线。

3.数据库版本未升级

这是一个典型的问题。数据库版本过低导致存在提权漏洞,如果数据库打了补丁,至少不会导致zwell用户被提升权限。

4.日常检查不够全面

只对拥有DBA权限的用户进行检查,导致被攻击后很长时间才发现攻击行为。

5.保留日志

对于WEB应用,日志是很有必要进行保留的,如果日志没有被改动,基本都可以从日志中重现整个安全事件的完整过程。

6.即使能够查到来源IP,此IP往往也是肉机IP,比如,在此次事件中,两次行为应是同一人完成,但创建用户的来源IP为广东省佛山市电信,提权IP为北京市东四IDC机房。

启明星辰公司数据库审计专家点评

数据库的风险主要来源于两个方面,一个是外部攻击,另一个是内部人员(有权限人员)的违规操作(故意或者无意),本文案例就是外部人员攻击的一个典型过程。具体步骤是:通过应用系统漏洞进行攻击,建立账户,再利用本地漏洞提权,然后利用高权限用户进行系列违法操作。

从上面的案例可以看到,要保证数据库安全,除了数据库系统自身安全之外,应用系统的安全也需要一并考虑。不仅要对数据库系统进行安全加固和严格的权限控制,对于应用系统也要进行代码漏洞检查、入侵防护,建议在安全建设时,除了要进行数据库的权限控制、数据加密、安全审计之外,对于应用服务器的代码检查、入侵防御等措施也要考虑,可适当部署一些常用的安全产品,包括:数据库加密、数据库审计、WEB应用防火墙、入侵检测等。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/123641.html<

(0)
运维的头像运维
上一篇2025-02-22 21:51
下一篇 2025-02-22 21:53

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注