ホームページ > Java > &#&チュートリアル > Java における逆シリアル化と悪意のあるファイルのアップロードの脆弱性の防止

Java における逆シリアル化と悪意のあるファイルのアップロードの脆弱性の防止

WBOY
リリース: 2023-08-09 14:01:48
オリジナル
1606 人が閲覧しました

Java における逆シリアル化と悪意のあるファイルのアップロードの脆弱性の防止

Java における逆シリアル化と悪意のあるファイルのアップロードの脆弱性の防止

はじめに:
インターネットの発展に伴い、ネットワーク セキュリティの問題がますます顕著になってきています。脆弱性攻撃は、デシリアライゼーションの脆弱性と悪意のあるファイルのアップロードの脆弱性が一般的です。この記事では、これら 2 つの脆弱性の原理とその防止方法に焦点を当て、いくつかのコード例を示します。

1. 逆シリアル化の脆弱性の原則
Java では、シリアル化と逆シリアル化を使用してオブジェクトの永続的なストレージを実現できます。シリアル化はオブジェクトをバイト ストリームに変換するプロセスであり、逆シリアル化はバイト ストリームを再度オブジェクトに変換するプロセスです。ただし、逆シリアル化プロセスにはセキュリティ上のリスクがあり、悪意のある攻撃者が悪意のあるシリアル化されたデータを構築して任意のコードを実行する可能性があります。

逆シリアル化の脆弱性の理由は、クラスがシリアル化されるときに、その関連するプロパティ、メソッド、および動作がシリアル化されたバイト ストリームに保存されるためです。逆シリアル化プロセス中に、Java 仮想マシンはバイト ストリームをオブジェクトに復元しようとします。攻撃者は、特定のシリアル化されたデータを構築することでプログラムの脆弱性を引き起こし、不正なコードを実行する可能性があります。

逆シリアル化の脆弱性の例を示すために、次の簡単な例を示します:

import java.io.FileInputStream;
import java.io.ObjectInputStream;

public class DeserializeExample {
    public static void main(String[] args) {
        try {
            FileInputStream fileIn = new FileInputStream("malicious.ser");
            ObjectInputStream in = new ObjectInputStream(fileIn);
            Object obj = in.readObject();
            in.close();
            fileIn.close();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}
ログイン後にコピー

上の例では、「malicious.ser」という名前のファイルからオブジェクトを読み取ります。ただし、攻撃者が悪意のあるコードを含む悪意のある「malicious.ser」ファイルを作成した場合、その悪意のあるコードは逆シリアル化中に実行されます。

逆シリアル化の脆弱性から保護する方法は次のとおりです。

  1. 信頼できないソースからシリアル化されたデータを受け取らず、信頼できるソースからのみデータを受け取ります。
  2. デフォルトのシリアル化メカニズムを使用せず、カスタムの逆シリアル化処理メソッドを使用します。
  3. 逆シリアル化の入力検証を実行し、予期される形式に準拠するデータのみを受け入れます。

2. 悪意のあるファイル アップロードの脆弱性の原則
悪意のあるファイル アップロードの脆弱性とは、攻撃者が悪意のあるファイルをサーバーにアップロードし、合法的なファイル アップロード インターフェイスを通じてセキュリティ制限を回避することを意味します。悪意のあるファイルがアップロードされると、攻撃者はそのファイルにアクセスして悪意のあるコードを実行することができます。

悪意のあるファイル アップロードの脆弱性の理由は、多くの開発者がファイル アップロード機能を実装する際、通常はファイル拡張子のみを検証し、ファイルの内容と種類を検証しないためです。攻撃者は、ファイル拡張子を変更したり、ファイルを偽装したりして、検証メカニズムをバイパスする可能性があります。これらのファイルがサーバーに受け入れられて保存されると、攻撃者はアップロードされたファイルにアクセスして悪意のあるコードを実行できます。

以下は簡単なファイル アップロードの例です:

import java.io.File;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.apache.commons.fileupload.FileItem;
import org.apache.commons.fileupload.disk.DiskFileItemFactory;
import org.apache.commons.fileupload.servlet.ServletFileUpload;

public class FileUploadServlet extends HttpServlet {
    protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
        boolean isMultipart = ServletFileUpload.isMultipartContent(request);
        if (isMultipart) {
            try {
                DiskFileItemFactory factory = new DiskFileItemFactory();
                ServletFileUpload upload = new ServletFileUpload(factory);
                List<FileItem> items = upload.parseRequest(request);
                for (FileItem item : items) {
                    if (!item.isFormField()) {
                        String fileName = item.getName();
                        File uploadedFile = new File("upload/" + fileName);
                        item.write(uploadedFile);
                    }
                }
            } catch (Exception e) {
                e.printStackTrace();
            }
        }
    }
}
ログイン後にコピー

上の例では、Apache Commons FileUpload ライブラリを使用してファイル アップロードを実装しました。ただし、このコードはアップロードされたファイルの種類とコンテンツを検証しないため、攻撃者が悪意のあるファイルをアップロードする可能性があります。

悪意のあるファイルのアップロードの脆弱性を防ぐ方法は次のとおりです。

  1. ファイルの種類や内容を含め、アップロードされたファイルを厳密に検証します。
  2. 攻撃者がファイル名を推測できないように、ランダムに生成されたファイル名を使用します。
  3. アップロードされたファイルは、直接アクセスできないように非 Web ルート ディレクトリに保存してください。

結論:
デシリアライゼーションの脆弱性と悪意のあるファイルのアップロードの脆弱性は、Java プログラムにおける 2 つの一般的なセキュリティ リスクです。デシリアライズ処理やファイルアップロード処理の検証を強化することで、これらの脆弱性を効果的に防止できます。開発者は、コードとユーザーの安全を守るために、サイバーセキュリティの問題に常に注意を払い、知識を頻繁に更新する必要があります。

以上がJava における逆シリアル化と悪意のあるファイルのアップロードの脆弱性の防止の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート