Web 日志安全分析技巧

标签: dev | 发表时间:2019-06-25 00:00 | 作者:
出处:http://itindex.net/relian

ox01  Web日志

Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复。

我们来看一条Apache的访问日志:

   127.0.0.1- - [11/Jun/2018:12:47:22+0800]"GET /login.html HTTP/1.1"200786"-""Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.139 Safari/537.36"

通过这条Web访问日志,我们可以清楚的得知用户在什么IP、什么时间、用什么操作系统、什么浏览器的情况下访问了你网站的哪个页面,是否访问成功。

本文通过介绍Web日志安全分析时的思路和常用的一些技巧。

0x02 日志分析技巧

在对WEB日志进行安全分析时,一般可以按照两种思路展开,逐步深入,还原整个攻击过程。

第一种:确定入侵的时间范围,以此为线索,查找这个时间范围内可疑的日志,进一步排查,最终确定攻击者,还原攻击过程。

第二种:攻击者在入侵网站后,通常会留下后门维持权限,以方便再次访问,我们可以找到该文件,并以此为线索来展开分析。

常用分析工具:

Window下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。

Linux下,使用Shell命令组合查询分析。

Shell+Linux命令实现日志分析,一般结合grep、awk等命令等实现了几个常用的日志分析统计技巧。

Apache日志分析技巧:

   1、列出当天访问次数最多的IP命令:   cut -d- -f1log_file|uniq -c |sort-rn | head -20       
2、查看当天有多少个IP访问: awk'{print $1}'log_file|sort|uniq|wc -l
3、查看某一个页面被访问的次数: grep "/index.php" log_file |wc -l
4、查看每一个IP访问了多少个页面: awk'{++S[$1]} END {for (a in S) print a,S[a]}'log_file
5、将每个IP访问的页面数进行从小到大排序: awk'{++S[$1]} END {for (a in S) print S[a],a}'log_file |sort-n
6、查看某一个IP访问了哪些页面: grep^111.111.111.111log_file| awk'{print $1,$7}'
7、去掉搜索引擎统计当天的页面: awk'{print $12,$1}'log_file |grep^\"Mozilla | awk '{print $2}' |sort | uniq | wc -l
8、查看2018年6月21日14时这一个小时内有多少IP访问: awk '{print $4,$1}' log_file | grep 21/Jun/2018:14 | awk '{print $2}'| sort | uniq | wc -l

0x03 日志分析案例

Web日志分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马,虽然II7下不能解析,但还是想找出谁通过什么路径上传的。

在这里,我们遇到了一个问题:由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP?这时候,如何去识别不同的访问者和攻击源呢?

这是管理员日志配置不当的问题,但好在我们可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。

1、定位攻击源

首先访问图片木马的记录,只找到了一条,由于所有访问日志只记录了代理IP,并不能通过IP来还原攻击路径,这时候,可以利用浏览器指纹来定位。

浏览器指纹:

   Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NET+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+.NET4.0C;+.NET4.0E)

2、搜索相关日志记录

通过筛选与该浏览器指纹有关的日志记录,可以清晰地看到攻击者的攻击路径。

3、对找到的访问日志进行解读,攻击者大致的访问路径如下:

   A、攻击者访问首页和登录页   B、攻击者访问MsgSjlb.aspx和MsgSebd.aspx   C、攻击者访问Xzuser.aspx   D、攻击者多次POST(怀疑通过这个页面上传模块缺陷)   E、攻击者访问了图片木马

打开网站,访问Xzuser.aspx,确认攻击者通过该页面的进行文件上传了图片木马,同时,发现网站了存在越权访问漏洞,攻击者访问特定URL,无需登录即可进入后台界面。通过日志分析找到网站的漏洞位置并进行修复。

0x04 日志统计分析技巧

统计爬虫:

   grep-E'Googlebot|Baiduspider'/www/logs/access.2019-02-23.log | awk'{ print$1}'| sort | uniq

统计浏览器:

   cat /www/logs/access.2019-02-23.log| grep -v -E 'MSIE|Firefox|Chrome|Opera|Safari|Gecko|Maxthon' |sort| uniq -c |sort -r -n| head -n 100

IP 统计:

   grep'23/May/2019'/www/logs/access.2019-02-23.log | awk'{print$1}'| awk -F'.''{print$1"."$2"."$3"."$4}'| sort | uniq -c | sort -r -n | head -n10   2206219.136.134.13   1497182.34.15.248   1431211.140.143.100   1431119.145.149.106   142761.183.15.179   1427218.6.8.189   1422124.232.150.171   1421106.187.47.224   142061.160.220.252   1418114.80.201.18

统计网段:

   cat/www/logs/access.2019-02-23.log | awk'{print$1}'| awk -F'.''{print$1"."$2"."$3".0"}'| sort | uniq -c | sort -r -n | head -n200

统计域名:

   cat  /www/logs/access.2019-02-23.log |awk '{print$2}'|sort|uniq -c|sort-rn|more
HTTP 状态:   
   cat/www/logs/access.2019-02-23.log |awk '{print $9}'|sort|uniq -c|sort -rn|more   5056585304   1125579200   7602400   5301

URL 统计:

   cat  /www/logs/access.2019-02-23.log |awk '{print$7}'|sort|uniq -c|sort-rn|more

文件流量统计:

   cat /www/logs/access.2019-02-23.log |awk '{sum[$7]+=$10}END{for(i in sum){print sum[i],i}}'|sort -rn|more   grep' 200 '/www/logs/access.2019-02-23.log |awk'{sum[$7]+=$10}END{for(i in sum){print sum[i],i}}'|sort -rn|more

URL访问量统计:

   cat/www/logs/access.2019-02-23.log | awk'{print$7}'| egrep'\?|&'| sort | uniq -c | sort -rn | more

脚本运行速度:

查出运行速度最慢的脚本

   grep-v0$ /www/logs/access.2019-02-23.log | awk -F'\" ''{print$4" "$1}'web.log | awk'{print$1" "$8}'| sort -n -k1-r | uniq > /tmp/slow_url.txt

IP, URL 抽取:

   tail-f /www/logs/access.2019-02-23.log | grep'/test.html'| awk'{print$1" "$7}'

我创建了一个免费的小密圈, 诚邀你一起加入分享知识。

相关 [web 日志 安全] 推荐:

Web 日志安全分析技巧

- - IT瘾-dev
Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息. 通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复. 我们来看一条Apache的访问日志:. 通过这条Web访问日志,我们可以清楚的得知用户在什么IP、什么时间、用什么操作系统、什么浏览器的情况下访问了你网站的哪个页面,是否访问成功.

安全隐患名录-Web

- - Onlycjeg's Blog
[0day储藏室出品]安全隐患名录-Web. 本文档是基于OWASP TOP 10写成,描述了OWASP TOP 10中所讲到的风险并对其进行风险等级鉴定,漏洞描述,漏洞危害,测试方法,测试过程对系统的影响以及修复方法. 在做项目的过程中,我们所面对的更多的是生产系统,并不是所有的企业都存在测试服务器.

Web开发框架安全杂谈

- goodman - 80sec
最近框架漏洞频发,struts任意代码执行、Django csrf token防御绕过、Cakephp代码执行等等各大语言编程框架都相继暴出高危漏洞,这说明对于编程框架的安全问题已经逐渐走入安全工作者的视线. Web开发框架就相当于web应用程序的操作系统,他决定了一个应用程序的模型结构和编程风格.

[转][转]浅谈php web安全

- - heiyeluren的Blog
来源: http://www.phpben.com/?post=79. 首先,笔记不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记、细心总结文章,里面有些是我们phper不易发现或者说不重视的东西. 在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围. 但是作为一个phper对于安全知识是:“ 知道有这么一回事,编程时自然有所注意”.

华为内部的Web安全原则

- - 服务器运维与网站架构|Linux运维|X研究
Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP. 说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动解锁. 2.对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作,以防止URL越权.

Web安全扫描器Netsparker v3.5发布

- - FreeBuf.COM
‍‍Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大. Netsparker与其他综合 性的web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和 Cross-site Scripting类型的安全漏洞. * DOM跨站脚本漏洞检测 * 基于Chrome浏览器的Dom解析 * URL重写规则 * 可晒出某些不必要的扫描结果.

从“黑掉Github”学Web安全开发

- - 酷 壳 - CoolShell.cn
Egor Homakov(Twitter:  @homakov 个人网站:  EgorHomakov.com)是一个Web安全的布道士,他这两天把github给黑了,并给github报了5个安全方面的bug,他在他的这篇blog——《 How I hacked Github again》(墙)说明了这5个安全bug以及他把github黑掉的思路.

零基础如何学习 Web 安全?

- - 知乎每日精选
这是个好问题,我强迫症犯了,本来你写的是“web”,我改为了“Web”. 因为正好Web安全是我擅长的,你说的是 0基础,我总结下我的一些看法吧,针对0基础的. Web分为好几层,一图胜千言:. 事实是这样的: 如果你不了解这些研究对象是不可能搞好安全研究的. 这样看来,Web有八层(如果把浏览器也算进去,就九层啦,九阳神功……).

web开发中的线程安全

- - 编程 - 编程语言 - ITeye博客
在web开发中,要关注由于并发访问所导致的对某一同一个值的修改,否则信息会造成泄漏servlet是在多线程环境下的. 即可能有多个请求发给一个servelt实例,每个请求是一个线程. struts下的action也类似,同样在多线程环境下. 译:为多线程环境编写代码. 我们的controller servlet指挥创建你的Action 类的一个实例,用此实例来服务所有的请求.

Web开发者安全速查表

- - FreeBuf.COM | 关注黑客与极客
想要开发出一个安全的、健壮的Web应用其实是非常困难的,如果你觉得这实现起来非常简单的话,那么你一定是一个X炸天的程序猿,要么你就是在白日做梦……. 如果你觉得你可以在一个月之内开发出一款集使用价值、用户体验度、以及安全性为一身的产品,那么在你将产品原型真正推上市场之前,请一定要三思啊. 当你仔细核查了本文给出的安全小贴士之后,你可能会发现你在产品的开发阶段跳过了很多重要的安全步骤.