Maison > Java > javaDidacticiel > Prévention des vulnérabilités liées à la désérialisation et au téléchargement de fichiers malveillants en Java

Prévention des vulnérabilités liées à la désérialisation et au téléchargement de fichiers malveillants en Java

WBOY
Libérer: 2023-08-09 14:01:48
original
1603 Les gens l'ont consulté

Prévention des vulnérabilités liées à la désérialisation et au téléchargement de fichiers malveillants en Java

Prévention des vulnérabilités de désérialisation et de téléchargement de fichiers malveillants en Java

Introduction :
Avec le développement d'Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus importants, et certaines des attaques de vulnérabilité courantes sont les vulnérabilités de désérialisation et les vulnérabilités de téléchargement de fichiers malveillants. Cet article se concentrera sur les principes de ces deux vulnérabilités et sur la manière de les prévenir, et fournira quelques exemples de code.

1. Principe de vulnérabilité de désérialisation
En Java, la sérialisation et la désérialisation peuvent être utilisées pour obtenir un stockage persistant d'objets. La sérialisation est le processus de conversion d'un objet en un flux d'octets, tandis que la désérialisation est le processus de reconversion d'un flux d'octets en un objet. Cependant, le processus de désérialisation comporte des risques de sécurité et des attaquants malveillants peuvent exécuter du code arbitraire en créant des données sérialisées malveillantes.

La raison de la vulnérabilité de désérialisation est que lorsqu'une classe est sérialisée, ses propriétés, méthodes et comportements associés sont enregistrés dans le flux d'octets sérialisé. Pendant le processus de désérialisation, la machine virtuelle Java tente de restaurer le flux d'octets dans un objet. Un attaquant peut déclencher des vulnérabilités dans le programme et exécuter du code non autorisé en construisant des données sérialisées spécifiques.

Pour démontrer une instance de vulnérabilité de désérialisation, voici un exemple simple :

import java.io.FileInputStream;
import java.io.ObjectInputStream;

public class DeserializeExample {
    public static void main(String[] args) {
        try {
            FileInputStream fileIn = new FileInputStream("malicious.ser");
            ObjectInputStream in = new ObjectInputStream(fileIn);
            Object obj = in.readObject();
            in.close();
            fileIn.close();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}
Copier après la connexion

Dans l'exemple ci-dessus, nous lisons un objet à partir d'un fichier nommé "malicious.ser". Cependant, si un attaquant construit un fichier « malicious.ser » malveillant contenant du code malveillant, le code malveillant sera exécuté lors de la désérialisation.

Voici comment vous protéger contre les vulnérabilités de désérialisation :

  1. Ne recevez pas de données sérialisées provenant de sources non fiables, recevez uniquement des données provenant de sources fiables.
  2. N'utilisez pas le mécanisme de sérialisation par défaut, mais utilisez une méthode de traitement de désérialisation personnalisée.
  3. Effectuez la validation des entrées pour la désérialisation et n'acceptez que les données conformes au format attendu.

2. Principe de la vulnérabilité de téléchargement de fichiers malveillants
La vulnérabilité de téléchargement de fichiers malveillants signifie que l'attaquant télécharge des fichiers malveillants sur le serveur et contourne les restrictions de sécurité via l'interface de téléchargement de fichiers légitime. Une fois le fichier malveillant téléchargé avec succès, l'attaquant peut exécuter du code malveillant en accédant au fichier.

La raison de la vulnérabilité de téléchargement de fichiers malveillants est que lorsque de nombreux développeurs implémentent la fonction de téléchargement de fichiers, ils vérifient généralement uniquement l'extension du fichier, mais ne vérifient pas le contenu et le type du fichier. Un attaquant peut modifier l'extension du fichier ou dissimuler le fichier pour contourner le mécanisme de vérification. Une fois ces fichiers acceptés et stockés par le serveur, l'attaquant peut exécuter du code malveillant en accédant aux fichiers téléchargés.

Ce qui suit est un exemple simple de téléchargement de fichier :

import java.io.File;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.apache.commons.fileupload.FileItem;
import org.apache.commons.fileupload.disk.DiskFileItemFactory;
import org.apache.commons.fileupload.servlet.ServletFileUpload;

public class FileUploadServlet extends HttpServlet {
    protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
        boolean isMultipart = ServletFileUpload.isMultipartContent(request);
        if (isMultipart) {
            try {
                DiskFileItemFactory factory = new DiskFileItemFactory();
                ServletFileUpload upload = new ServletFileUpload(factory);
                List<FileItem> items = upload.parseRequest(request);
                for (FileItem item : items) {
                    if (!item.isFormField()) {
                        String fileName = item.getName();
                        File uploadedFile = new File("upload/" + fileName);
                        item.write(uploadedFile);
                    }
                }
            } catch (Exception e) {
                e.printStackTrace();
            }
        }
    }
}
Copier après la connexion

Dans l'exemple ci-dessus, nous avons utilisé la bibliothèque Apache Commons FileUpload pour implémenter le téléchargement de fichiers. Cependant, ce code ne vérifie pas le type et le contenu du fichier téléchargé, permettant à un attaquant de télécharger des fichiers malveillants.

Les méthodes permettant d'empêcher les vulnérabilités de téléchargement de fichiers malveillants sont les suivantes :

  1. Effectuez une vérification stricte des fichiers téléchargés, y compris le type et le contenu du fichier.
  2. Utilisez des noms de fichiers générés aléatoirement pour éviter que les attaquants ne devinent les noms de fichiers.
  3. Stockez les fichiers téléchargés dans des répertoires racine non Web pour empêcher l'accès direct.

Conclusion : 
Les vulnérabilités de désérialisation et les vulnérabilités de téléchargement de fichiers malveillants sont deux risques de sécurité courants dans les programmes Java. En renforçant la vérification du processus de désérialisation et du processus de téléchargement de fichiers, nous pouvons prévenir efficacement ces vulnérabilités. Les développeurs doivent toujours prêter attention aux problèmes de cybersécurité et mettre à jour fréquemment leurs connaissances pour assurer la sécurité de leur code et de leurs utilisateurs.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal