Java Web Security에서 코드 감사를 분석하는 방법

PHPz
풀어 주다: 2023-05-16 08:04:21
앞으로
1731명이 탐색했습니다.

1. JavaWeb 보안 기초

1. 코드 감사란 무엇입니까?

일반인의 관점에서 Java 코드 감사는 Java 코드를 감사하여 Java 애플리케이션 자체의 보안 문제를 발견하는 것입니다. 클래스 파일만 있어도 Java 코드를 감사할 수 있습니다. 컴파일되지 않은 Java 소스 코드 파일의 경우 소스 코드를 직접 읽을 수 있지만 컴파일된 클래스 또는 jar 파일의 경우 디컴파일해야 합니다.

Java 코드 감사 자체는 그다지 어렵지 않습니다. 감사 프로세스와 일반적인 취약점 감사 기술에 능숙하다면 코드 감사 작업을 비교적 쉽게 완료할 수 있습니다. 그러나 Java 코드 감사 방법은 감사 도구를 사용하여 전체 Java 프로젝트 코드를 스캔하는 것만이 아닙니다. 복잡한 비즈니스 로직 및 프로그램 아키텍처를 사용하는 일부 시스템 코드 감사에서는 감사자가 특정 Java 기초를 마스터하고 이를 수행할 수 있는 능력을 요구합니다. . 특정 감사 경험, 기술, 그리고 Java 아키텍처에 대한 더 깊은 이해와 실습을 통해서만 보안 문제를 더 깊이 발견할 수 있습니다.

이 기사는 여러 장으로 나누어 Java 코드 감사에 필요한 사전 지식과 Java 코드 감사 프로세스 및 기술을 설명합니다.

2. 환경 및 보조 도구 준비

Java 코드 감사를 시작하기 전에 Java 개발 환경을 직접 설치하십시오. MacOS 및 Ubuntu 운영 체제를 사용하는 것이 좋습니다.

"일을 잘하려면 먼저 도구를 갈고닦아야 합니다."라는 속담처럼 일부 보조 도구를 올바르게 사용하면 코드 감사의 효율성과 품질을 크게 향상시킬 수 있습니다!

다음 보조 도구를 적극 권장합니다.

1.Jetbrains IDEA(IDE)

2.Sublime text(텍스트 편집기)

3.JD-GUI(디컴파일)

4.Fernflower(디컴파일)

5.Bytecode-Viewer

6.Eclipse(IDE)

7.NetBeans(IDE)

如何分析Java Web安全中的代码审计

2. 디컴파일 기술

침투 테스트 중에 감사해야 하는 코드는 일반적으로 클래스 파일 또는 jar입니다. 패키지, 그럼 어떻게 감사해야 할까요? 먼저 Java 소스코드와 바이트코드가 무엇인지 알아보겠습니다.

1. Java 클래스 컴파일 및 디컴파일의 기본

간단히 말하면 Java 소스 코드는 컴파일되지 않은 .java 파일인 반면, 바이트코드 .class 파일은 .java 파일입니다. .class 파일은 컴파일된 바이너리 파일이기 때문에 컴파일 후에 생성된 파일을 직접 읽을 수 없습니다. 바이너리 파일을 Java 코드 또는 ASM 코드로 변환하는 데는 디컴파일 도구만 사용할 수 있습니다.

샘플 코드 Test.java:

/** * @author yz */ public class Test { public static void hello() { System.out.println("Hello~"); } public void world() { System.out.println("World!"); } public static void main(String[] args) { hello(); } }
로그인 후 복사

Test.java 컴파일 및 실행 프로세스:

如何分析Java Web安全中的代码审计Test.java 소스 코드, 바이트코드

如何分析Java Web安全中的代码审计

클래스 파일의 가독성으로 인해, 좋지 않습니다. 일반적으로 코드를 디컴파일하려면 Java 디컴파일 도구를 사용해야 합니다. 우리는 일반적으로 JD-GUI, IDEA Fernflower 플러그인, Bytecode-Viewer, Fernflower, JAD, JBE, JEB 등과 같은 도구를 사용하여 클래스를 디컴파일합니다.

그 중 JD-GUI가 디컴파일에 가장 많이 사용되는 도구일지도 모르지만, IDEA는 기본적으로 디컴파일을 지원하기 때문에 JD-GUI의 디컴파일 기능은 IDEA에 비해 훨씬 떨어진다고 생각합니다(IDEA는 개정된 Fernflower여야 합니다). . jar 및 클래스를 디컴파일하므로 개인적으로 IDEA를 사용하여 클래스 코드를 디컴파일하는 것이 좋습니다.

물론, 디컴파일 도구는 많은 경우에 전능하지 않습니다. JD-GUI는 종종 디컴파일 과정에서 프로그램이 직접 충돌하는 상황에 직면합니다. 이러한 상황에서는 일반적으로 IDEA를 사용하여 디컴파일을 시도할 수 있습니다. IDEA는 클래스 파일 읽기 프로그램의 바이트코드를 로드하기 위해 JBE를 사용할 수 있습니다. JBE가 여전히 클래스 정보를 읽을 수 없다면 JDK와 함께 제공되는 javap 명령을 사용하여 클래스 바이트코드를 모두 읽을 수도 있습니다. 어떤 메소드도 디컴파일할 수 없다면 클래스 자체를 컴파일할 수 없거나 클래스 파일이 암호화되었을 수 있습니다. Java로 컴파일된 클래스는 암호화될 수 없다고 말할 수 있습니까? 예, 여기서 언급된 암호화는 실제로 컴파일된 클래스 코드가 디컴파일되는 것을 방지하기 위한 것입니다. 이는 사용자 정의 ClassLoader를 구현하여 암호화된 클래스를 로드하는 방법일 뿐입니다. 이 암호화 방법은 실제 전투에서도 발생했습니다.

2. 전체 Jar 기술 디컴파일

보통 일부 특수한 시나리오에서만 jar 파일을 가져오는데, 전체 jar 패키지의 클래스 파일을 어떻게 디컴파일해야 할까요?

2.1. Fernflower

Fernflower는 jar의 완전한 디컴파일을 쉽게 실현할 수 있습니다. java -jar fernflower.jar jarToDecompile.jar decomp/ 여기서 jarToDecompile.jar은 디컴파일해야 하는 jar 파일입니다. 디컴파일된 클래스 파일이 저장되는 디렉터리입니다. Fernflower를 디컴파일할 수 없는 경우 빈 Java 파일을 생성할 수 있다는 점에 유의해야 합니다!

2.2. JD-GUI

JD-GUI는 JD-GUI 메뉴에서 파일->모든 소스 저장을 클릭하여 jar를 디컴파일합니다.

2.3. IDEA

IDEA默认就支持jar包反编译,同时还支持class文件名(⇧⌘F)、类方法名称(⇧⌘O)搜索。

2.4. Bytecode-Viewer

FernFlower提供了GUI版本Bytecode-Viewer,Bytecode-Viewer提供了直接反编译的class、jar、zip、apk、dex功能,直接拖拽jar就可以直接对整个jar进行反编译了。

如何分析Java Web安全中的代码审计

2.5. Find命令

find命令并不能支持Java反编译,但是find命令可以非常方便的搜索经过编译后的二进制文件中的内容,所以有的时候使用find命令通常是最简单实用的,直接解压jar包然后使用find命令搜索: find ./ -type f -name “*.class” |xargs grep XXXX 即可搞定。

2.6 使用Find命令和Fernflower实现批量反编译jar

当我们只有项目war包且源码经过打包后发布到WEB-INF/lib的情况下,我们不得不去找出待审计源码的具体jar文件并反编译。遇到这种情况我们可以巧妙的使用find命令来反编译所有目标的jar包。

这里以jcms的一个非常老版本为例,jcms最终给客户部署的war包中源码并不是在WEB-INF/classes目录下,而是将整个jcms系统按模块打包成了多个jar包放在了WEB-INF/lib目录下。我们可以通过搜索com.hanweb包名称来找出所有jar中包含了jcms的文件并通过Fernflower来反编译。

java -jar /Users/yz/Desktop/javaweb-decomplier/javaweb-decomplier.jar -dgs=1 $(find /Users/yz/Desktop/jcms/WEB-INF/lib/ -type f -name "*.jar" |xargs grep "com.hanweb" |awk '{print $3}') /Users/yz/jcms-decomplier
로그인 후 복사

依赖的jar: javaweb-decomplier、Intellij java-decompiler。

执行上面的命令后会在jcms-decomplier目录下看到所有的jar已经被Fernflower反编译了。

如何分析Java Web安全中的代码审计

3. IntelliJ IDEA 推荐

IntelliJ IDEA是Jetbrains出品的一款非常强大的Java IDE,IDEA提供了强大的代码搜索、近乎完美的反编译、动态调试等功能可以最大程度的辅助我们代码审计。

不可以否认,与IDEA相比虽然Eclipse和Netbeans也有与之类似的功能,但是在真正的实战体验中个人更倾向于使用IDEA,虽然曾经的我也是一个重度Eclipse开发者。

三、IDEA代码搜索技巧

IDEA的搜索快捷键是:⇧⌘F,使用IDEA提供的搜索功能可以非常快速的定位漏洞点信息。

如何分析Java Web安全中的代码审计

IDEA可以通过自定义搜索范围来精确查找我们需要审计的代码。默认搜索的是所有的位置,不过我们可以点击红色箭头指向的...按钮来细化我们的搜索范围。

1. 自定义范围搜索

如何分析Java Web安全中的代码审计

自定义搜索范围示例:

如何分析Java Web安全中的代码审计自定义搜索范围后就可以在搜索时使用自定义的配置进行范围搜索了,有助于我们在挖漏洞的时候缩小代码定位范围。

如何分析Java Web安全中的代码审计

2. 标记搜索

搜索快捷键: ⌘O,标记搜索支持类名、方法名搜索(包括class或jar文件中的方法也支持搜索)。

如何分析Java Web安全中的代码审计

3. Java调用链搜索

当我们审计代码的时候发现某个方法或类有漏洞时我们需要定位到漏洞的请求地址(触发点),复杂业务系统往往会让我们很难定位到漏洞的触发点。借助IDEA的方法调用链搜索功能就可以很轻松的找出方法的调用链和触发点。

选择类或者方法名-->右键-->Find Useages或者使用快捷键⌥F7

如何分析Java Web安全中的代码审计

四、Java Web基础

1. Java分层思想

为了更好的管理项目我们通常会采用分层架构的方式来开发Java Web项目,分层设计的好处在于可以非常方便的分清楚包之间的业务逻辑关系。

常见的JavaWeb项目分层:

视图层(View 视图)

控制层(Controller、Action 控制层)

服务层(Service)

业务逻辑层BO(business object)

实体层(entity 实体对象、VO(value object) 值对象 、模型层(bean)。

지속성 계층(dao- 데이터 액세스 개체 데이터 액세스 계층, PO(영구 개체) 영구 개체)

Java 계층 아키텍처 기반 샘플 프로젝트:

如何分析Java Web安全中的代码审计

2. 오늘날의 상대적으로 큰 Java 웹 프로젝트 Java는 일반적으로 Maven 및 Gradle 종속성 관리 도구를 사용하여 모듈식 개발을 매우 쉽게 완료할 수 있습니다. 또한 Java 동적 모듈형 시스템을 개발하기 위해 OSGi(Open Service Gateway Initiative to Enable Hot Module Deployment) 기술을 사용하는 것도 일반적입니다.

모듈식 개발을 채택하면 더 종속적인 라이브러리에서 감사해야 하는 코드를 찾아야 하기 때문에 코드 감사를 수행하기가 어려워집니다.

Maven을 사용하여 개발된 JavaWeb 프로젝트의 예:

如何分析Java Web安全中的代码审计如何分析Java Web安全中的代码审计3. Servlet이란?

Servlet은 Java 웹 컨테이너에서 실행되는 작은 프로그램입니다. 일반적으로 우리는 좀 더 복잡한 서버측 비즈니스 로직을 처리하기 위해 Servlet을 사용합니다. Servlet3.0(Tomcat7+) 이후에는 주석을 사용하여 Servlet을 구성할 수 있다는 점은 주목할 가치가 있습니다.

Annotation-based Servlet

如何分析Java Web安全中的代码审计Servlet3.0 이전 버전은 web.xml에서 구성해야 합니다. Servlet은 으로 구성된 두 쌍의 태그입니다. Servlet 기술을 기반으로 구현됩니다.

구성을 기반으로 구현된 서블릿

如何分析Java Web安全中的代码审计HttpServlet 클래스

如何分析Java Web安全中的代码审计서블릿을 구현하는 것은 매우 간단합니다. javax.servlet.http.HttpServlet 클래스를 상속하고 doXXX 메서드 또는 서비스 메서드를 재정의하면 됩니다. HttpServlet 클래스의 서비스 메서드를 재정의하면 위의 7가지 Http 요청 메서드에 대한 요청을 얻을 수 있습니다.

4. JSP와 Servlet의 관계

JSP와 JSPX 파일은 Java 컨테이너에서 직접 구문 분석할 수 있는 동적 스크립트입니다. JSP는 다른 스크립트 언어와 동일하게 페이지 데이터 표시에만 사용할 수 있습니다. 백엔드 비즈니스 로직 처리에도 사용됩니다.

본질적으로 JSP는 서블릿입니다. 왜냐하면 jsp 파일은 결국 클래스 파일로 컴파일되고 이 클래스 파일은 실제로 특별한 서블릿이기 때문입니다.

JSP 파일은 Java 클래스 파일로 컴파일됩니다. 예를 들어 index.jsp는 Tomcat에서 Jasper로 컴파일된 후 index_jsp.java 및 index_jsp.class라는 두 개의 파일을 생성합니다. Index_jsp.java는 HttpJspBase 클래스를 상속합니다. HttpJspBase는 HttpJspPage 인터페이스를 구현하고 HttpServlet을 상속하는 표준 서블릿입니다. 여기서 __jspService 메서드는 실제로 HttpJspBase입니다. 서비스 메소드 호출.

如何分析Java Web安全中的代码审计5. 필터란

필터는 URL 요청을 필터링하는 데 사용되는 JavaWeb의 필터입니다. Filter를 통해 URL 요청 리소스 권한 확인, 사용자 로그인 감지 등의 기능을 구현할 수 있습니다. 필터는 인터페이스입니다. 필터를 구현하려면 init, doFilter 및 destroy 메소드만 다시 작성하면 됩니다. 필터링 논리는 doFilter 메소드에서 구현됩니다.

Filter는 Servlet과 마찬가지로 Java Web의 핵심 부분입니다. Servlet 및 Filter를 사용하면 백엔드 인터페이스 개발 및 권한 제어를 실현할 수 있습니다. 물론 Struts2 구현 메커니즘을 사용하여 MVC 프레임워크를 구현할 수도 있습니다. 필터.

Filter 구성은 이라는 두 개의 태그로 구성된 Servlet과 유사합니다. Servlet 버전이 3.0보다 큰 경우 주석을 사용하여 필터를 구성할 수도 있습니다.

如何分析Java Web安全中的代码审计6. 필터 및 서블릿 요약

필터 및 서블릿을 기반으로 하는 간단한 아키텍처 프로젝트의 경우 코드 감사의 초점은 모든 필터를 찾고 해당 필터링 규칙을 분석하며 전역 보안 필터링이 있는지 확인하는 것입니다. 민감한 URL 주소가 권한 확인 대상이고 필터 필터링을 우회하려고 시도하는지 여부. 두 번째 포인트는 모든 서블릿을 찾아 서블릿 사업에 보안 문제가 있는지 분석하는 것이다. 보안 문제가 있다면 악용될 수 있는가? 접근 권한이 있나요? 악용 시 필터에 의해 필터링되는지 여부와 같은 문제에 대해서는 서블릿 및 JSP의 취약점을 볼 때 성급하게 결론을 내리지 마십시오. 서블릿 앞에 전역 보안 필터가 있을 수 있다는 점을 잊지 마십시오.

Filter와 Servlet은 모두 Java Web에서 제공하는 API로 간단히 정리하면 다음과 같은 공통점이 있습니다.

1.Filter和Servlet都需要在web.xml或注解(@WebFilter、@WebServlet)中配置,而且配置方式是非常的相似的;

2.Filter和Servlet都可以处理来自Http请求的请求,两者都有request、response对象;

3.Filter和Servlet基础概念不一样,Servlet定义是容器端小程序,用于直接处理后端业务逻辑,而Filter的思想则是实现对Java Web请求资源的拦截过滤;

4.Filter和Servlet虽然概念上不太一样,但都可以处理Http请求,都可以用来实现MVC控制器(Struts2和Spring框架分别基于Filter和Servlet技术实现的);

5.一般来说Filter通常配置在MVC、Servlet和JSP请求前面,常用于后端权限控制、统一的Http请求参数过滤(统一的XSS、SQL注入、Struts2命令执行等攻击检测处理)处理,其核心主要体现在请求过滤上,而Servlet更多的是用来处理后端业务请求上

7. 初识JavaWeb MVC框架

传统的开发存在结构混乱易用性差耦合度高可维护性差等多种问题,为了解决这些毛病分层思想和MVC框架就出现了。MVC即模型(Model)、视图(View)、控制器(Controller), MVC模式的目的就是实现Web系统的职能分工。

截至2018年底,绝大多数的新项目都已然改为了基于Spring Boot的Spring MVC实现,也就是说曾经站在JavaWeb MVC最巅峰的Struts2框架已经逐渐陨落。

7.1 Spring MVC 控制器

在Spring进入了3.0时代,使用Java注解的方式也逐渐的流行了起来,曾经写一个Spring的控制器我们通常要在xml中声明Spring bean并配置处理的URL,而在新时代的Spring项目中我们通常用Spring MVC注解就可以轻松完成Spring MVC的配置了。

一个基于Spring 注解配置的控制器:

package org.javaweb.codereview.controller; import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.GetMapping; @Controller public class IndexController { @RequestMapping("/index.php") public String index() { return "/index.html"; } }
로그인 후 복사

Spring Controller注解:

@Controller

@RestController

@RepositoryRestController

Spring MVC请求配置注解:

@RequestMapping

@GetMapping

@PostMapping

@PutMapping

@DeleteMapping

@PatchMapping

Spring MVC除了上述6种Http请求处理注解以外还有Spring Data JPA Rest提供的特殊的@RepositoryRestResource注解,@RepositoryRestResource是基于Spring Data JPA REST库实现的,Spring Data JPA REST提供的API可支持通过JPA查询数据并处理Http请求服务。

基于XML配置的Spring MVC

对于一些老旧的项目可能还保留了一些基于xml配置的方式Spring MVC项目,这里只简单的介绍下如何配置不做过多的描述。基于配置方式的控制器一般是在Controller类中实现了Spring的org.springframework.web.servlet.mvc.Controller接口的handleRequest方法(当然还有其他途径,如:AbstractCommandController和SimpleFormController但都已经过时了)。

TestController.java示例代码:

package org.javaweb.codereview.controller; import org.springframework.web.servlet.ModelAndView; import org.springframework.web.servlet.mvc.Controller; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; /** * @author yz */ public class TestController implements Controller { @Override public ModelAndView handleRequest(HttpServletRequest request, HttpServletResponse response) throws Exception { ModelAndView mv = new ModelAndView(); mv.setViewName("index"); return mv; } }
로그인 후 복사

XML配置具体的bean

로그인 후 복사

7.2 Struts2控制器

Struts2主要的开发模式是基于xml配置,在struts.xml中配置Action地址和对应的处理类。

如何分析Java Web安全中的代码审计

不过Struts2(2.1.6版本开始)也可以使用struts2-convention-plugin插件来实现基于注解方式的配置。

如何分析Java Web安全中的代码审计

需要注意的是Struts2的参数是可以通过get/set方法传入的,如上图TestActionAnnotation类的username变量是可以直接在Http请求中的URL传入的。

7.3 快速找出Http请求请求URL

代码审计中我们可以选择优先从Controller、Servlet和JSP中入手,也可以选择从漏洞点反向推出Http请求的入口地址,这里将讲解下如何快速找到这些请求入口,因为Struts2和Spring MVC的原理比较接近,所以本节只以Spring MVC为例。

7.3.1 查找Spring MVC所有的控制器

如果有源码的情况下可以使用find命令或者IDEA的全局搜索功能即可快速搜索到所有的控制器,如果只有class文件的情况下可以使用find命令:

find ~/cms/ -type f -name "*.class" |xargs grep -E "Controller|@RestController|RepositoryRestController"
로그인 후 복사

7.3.2 查找所有的请求处理URL

查找请求处理URL的方式同理,使用如下find命令查找所有class中的请求处理注解:

find ~/cms/ -type f -name "*.class" |xargs grep -E "RequestMapping|GetMapping|PostMapping|PutMapping|DeleteMapping|PatchMapping|RepositoryRestResource"
로그인 후 복사

7.4 Spring MVC和Struts2控制器小结

这一小节我们只是简单的介绍下Spring MVC和Struts2的控制器,在后面的框架服务章节将会详细介绍。至于如何去快速定位Struts2的action请自行参考Spring MVC的Controller查找方式这里不再讲解。

五、Java语言的动态性

Java语言动态性一直以来都比较差,并不像PHP那样灵活。在Java中的动态性往往需要使用一些曲折的方式来实现.这里简单列举了Java十余种动态性相关技术并总结部分技术实现安全问题。

1.Java反射机制

2.MethodHandle

3.JDK动态代理

4.使用JVM上的动态语言(如:Groovy、JRuby、Jython)

5.表达式库(如:OGNL、MVEL、SpEL、EL)

6.JSP、JSPX、Quercus(Resin容器提供了PHP5支持)

7.字节码库(如:Asm、Javassist、Cglib、BCEL)

8.ScriptEngineManager(脚本引擎)。

9.动态编译(如:JDT、JavaCompiler)

10.ClassLoader、URLClassLoader

11.模版引擎(如:Freemarker、Velocity)

12.序列化、反序列化(包含Java 对象序列化、XML、JSON等)

13.JNI、JNA(Java调用C/C++)

14.OSGi(Open Service Gateway Initiative)

15.RMI(Java远程方法调用,基于对象序列化机制实现)

16.WebService

17.JDWP(Java Platform Debugger Architecture Java调试协议)

18.JMX(Java Management Extensions)

1. Java反射机制特性

Java反射机制可以无视类方法、变量访问权限修饰符,可以调用任何类的任意方法、访问并修改成员变量值。也就是说只要发现一处Java反射调用漏洞几乎就可以为所欲为了。当然前提可能需要你能控制反射的类名、方法名和参数。

一行代码即可实现反射调用Runtime执行本地命令:

Runtime.class.getMethod("exec", String.class).invoke(Runtime.class.getMethod("getRuntime").invoke(null), "whoami")
로그인 후 복사

获取一个类的对象(如Runtime类)我们一般会采用如下几种方式:

1.Class.forName("java.lang.Runtime")、"".getClass().forName("java.lang.Runtime")

2.Runtime.class

3.ClassLoader.getSystemClassLoader().loadClass("java.lang.Runtime")

Java反射获取类方法有两种方式:

1.getMethod(xxx),getMethods()

2.getDeclaredMethod(xxx)、getDeclaredMethods()。

区别在于getMethod会返回当前类和父类的所有public方法,而getDeclaredMethod返回的是当前的所有方法。

Java反射获取类成员变量有两种方式:

1.getField(xxx)、getFields()

2.getDeclaredField(xxx)、getDeclaredFields()

getField和getDeclaredField区别同上,如果想要调用private修饰的Field或者Method只需要设置下setAccessible为true就可以了,如:xxxMethod.setAccessible(true)。

Java的大部分框架都是采用了反射机制来实现的(如:Spring MVC、ORM框架等),所以我们不得不掌握Java反射机制来提升我们的代码审计能力。

Java反射机制实现无关键字执行命令

import java.io.InputStream; import java.lang.reflect.Method; import java.util.Scanner; /** * @author yz */ public class ReflectionTest { public static void exec() { try { System.out.println(Runtime.class.getMethod("exec", String.class).invoke(Runtime.class.getMethod("getRuntime").invoke(null), "curl -i localhost:8000")); } catch (Exception e) { e.printStackTrace(); } } public static void main(String[] args) { try { String str = "whoami"; // java.lang.Runtime String runtime = new String(new byte[]{106, 97, 118, 97, 46, 108, 97, 110, 103, 46, 82, 117, 110, 116, 105, 109, 101}); // Runtime.class Class c = Class.forName(runtime); // 获取getRuntime方法,Runtime.getRuntime() Method m1 = c.getMethod(new String(new byte[]{103, 101, 116, 82, 117, 110, 116, 105, 109, 101})); // 获取Runtime的exec方法,rt.exec(xxx) Method m2 = c.getMethod(new String(new byte[]{101, 120, 101, 99}), String.class); // Runtime.getRuntime().exec(str) Object obj2 = m2.invoke(m1.invoke(null), str); // 获取命令执行结果Process类的getInputStream()方法 Method m = obj2.getClass().getMethod(new String(new byte[]{103, 101, 116, 73, 110, 112, 117, 116, 83, 116, 114, 101, 97, 109})); m.setAccessible(true); // process.getInputStream() InputStream in = (InputStream) m.invoke(obj2, new Object[]{}); // 输出InputStream内容到 Scanner scanner = new Scanner(in).useDelimiter("\\A"); System.out.println(scanner.hasNext() ? scanner.next() : ""); } catch (Throwable t) { t.printStackTrace(); } } }
로그인 후 복사

2. JDK7+ MethodHandle

JDK7开始Java提供了MethodHandle可以非常方便的访问和调用类方法,MethodHandle的能力和Java反射机制相似,但效率却远高出Java反射机制,但MethodHandle也并不是那么完美的,缺点是MethodHandle必须要求JDK版本大于等于1.7,MethodHandle也无法像反射那样调用私有方法和变量。

参考:通过代码简单介绍JDK 7的MethodHandle,并与.NET的委托对比。

基于MethodHandle实现的调用Runtime执行系统命令

import java.io.InputStream; import java.lang.invoke.MethodHandle; import java.lang.invoke.MethodHandles; import java.lang.invoke.MethodType; import java.util.Scanner; /** * @author yz */ public class MethodHandlesTest { public static void main(String[] args) { try { String str = "ping p2j.cn -c 1"; Class runtimeClass = Runtime.class; MethodHandles.Lookup lookup = MethodHandles.lookup(); // Runtime rt = Runtime.getRuntime() MethodHandle methodHandle = lookup.findStatic( runtimeClass, "getRuntime", MethodType.methodType(runtimeClass) ); // 获取Runtime的exec方法 MethodHandle execMethod = lookup.findVirtual( runtimeClass, "exec", MethodType.methodType(Process.class, new Class[]{ String.class }) ); // 获取Process的getInputStream方法 MethodHandle inputStreamMethod = lookup.findVirtual( Process.class, "getInputStream", MethodType.methodType(InputStream.class) ); // 调用Runtime.getRuntime().exec(xxx).getInputStream() InputStream in = (InputStream) inputStreamMethod.invoke( execMethod.invoke(methodHandle.invoke(), str) ); // 输出InputStream内容到 Scanner scanner = new Scanner(in).useDelimiter("\\A"); System.out.println(scanner.hasNext() ? scanner.next() : ""); } catch (Throwable t) { t.printStackTrace(); } } }
로그인 후 복사

六、Java代码审计-Checklist

通常我喜欢把代码审计的方向分为业务层安全问题、代码实现和服务架构安全问题,。

1. 业务层安全常见问题

业务层的安全问题集中在业务逻辑和越权问题上,我们在代码审计的过程中尽可能的去理解系统的业务流程以便于发现隐藏在业务中的安全问题。

1.1 业务层中常见的安全问题Checklist

1.用户登陆、用户注册、找回密码等功能中密码信息未采用加密算法。

2.用户登陆、用户注册、找回密码等功能中未采用验证码或验证码未做安全刷新(未刷新Session中验证码的值)导致的撞库、密码爆破漏洞。

3.找回密码逻辑问题(如:可直接跳过验证逻辑直接发包修改)。

4.手机、邮箱验证、找回密码等涉及到动态验证码等功能未限制验证码失败次数、验证码有效期、验证码长度过短导致的验证码爆破问题。

5.充值、付款等功能调用了第三方支付系统未正确校验接口(如:1分钱买IPhone X)。

6.后端采用了ORM框架更新操作时因处理不当导致可以更新用户表任意字段(如:用户注册、用户个人资料修改时可以直接创建管理员账号或其他越权修改操作)。

7.后端采用了ORM框架查询数据时因处理不当导致可以接收任何参数导致的越权查询、敏感信息查询等安全问题。

8.用户中心转账、修改个人资料、密码、退出登陆等功能未采用验证码或Token机制导致存在CSRF漏洞。

9.后端服务过于信任前端,重要的参数和业务逻辑只做了前端验证(如:文件上传功能的文件类型只在JS中验证、后端不从Session中获取用户ID、用户名而是直接接收客户端请求的参数导致的越权问题)。

10.用户身份信息认证逻辑问题(如:后台系统自动登陆时直接读取Cookie中的用户名、用户权限不做验证)。

11.重要接口采用ID自增、ID可预测并且云端未验证参数有效性导致的越权访问、信息泄漏问题(如:任意用户订单越权访问)。

12.条件竞争问题,某些关键业务(如:用户转账)不支持并发、分布式部署时不支持锁的操作等。

13.重要接口未限制请求频率,导致短信、邮件、电话、私信等信息轰炸。

14.敏感信息未保护,如Cookie中直接存储用户密码等重要信息。

15.弱加密算法、弱密钥,如勿把Base64当成数据加密方式、重要算法密钥采用弱口令如123456。

16.后端无异常处理机制、未自定义50X错误页面,服务器异常导致敏感信息泄漏(如:数据库信息、网站绝对路径等)。

17.使用DWR框架开发时前后端不分漏洞(如:DWR直接调用数据库信息把用户登陆逻辑直接放到了前端来做)。

2. 代码实现常见问题

代码审计的核心是寻找代码中程序实现的安全问题,通常我们会把代码审计的重心放在SQL注入、文件上传、命令执行、任意文件读写等直接威胁到服务器安全的漏洞上,因为这一类的漏洞杀伤力极大也是最为致命的。

###2.1 代码实现中常见的安全问题Checklist

1.任意文件读写(文件上传、文件下载)、文件遍历、文件删除、文件重命名等漏洞

2.SQL注入漏洞

3.XXE(XML实体注入攻击)

4.表达式执行(SpEL、OGNL、MVEL2、EL等)

5.系统命令执行漏洞(ProcessBuilder)

6.反序列化攻击(ObjectInputStream、JSON、XML等)

7.Java反射攻击

8.SSRF攻击

2.1.1 Java 文件名空字节截断漏洞(%00 Null Bytes)

空字节截断漏洞漏洞在诸多编程语言中都存在,究其根本是Java在调用文件系统(C实现)读写文件时导致的漏洞,并不是Java本身的安全问题。不过好在高版本的JDK在处理文件时已经把空字节文件名进行了安全检测处理。

2013年9月10日发布的Java SE 7 Update 40修复了空字节截断这个历史遗留问题。此次更新在java.io.File类中添加了一个isInvalid方法,专门检测文件名中是否包含了空字节。

如何分析Java Web安全中的代码审计

修复的JDK版本所有跟文件名相关的操作都调用了isInvalid方法检测,防止空字节截断。

如何分析Java Web安全中的代码审计

修复前(Java SE 7 Update 25)和修复后(Java SE 7 Update 40)的对比会发现Java SE 7 Update 25中的java.io.File类中并未添加\u0000的检测。

如何分析Java Web安全中的代码审计

受空字节截断影响的JDK版本范围:JDK<1.7.40,单是JDK7于2011年07月28日发布至2013年09月10日发表Java SE 7 Update 40这两年多期间受影响的就有16个版本,值得注意的是JDK1.6虽然JDK7修复之后发布了数十个版本,但是并没有任何一个版本修复过这个问题,而JDK8发布时间在JDK7修复以后所以并不受此漏洞影响。

参考:

JDK-8014846 : File and other classes in java.io do not handle embedded nulls properly。

维基百科-Java版本歷史

Oracle Java 历史版本下载

2.1.2 测试Java写文件截断测试

测试类FileNullBytes.java:

import java.io.File; import java.io.FileOutputStream; import java.io.IOException; /** * @author yz */ public class FileNullBytes { public static void main(String[] args) { try { String fileName = "/tmp/null-bytes.txt\u0000.jpg"; FileOutputStream fos = new FileOutputStream(new File(fileName)); fos.write("Test".getBytes()); fos.flush(); fos.close(); } catch (IOException e) { e.printStackTrace(); } } }
로그인 후 복사

使用JDK1.7.0.25测试成功截断文件名:

如何分析Java Web安全中的代码审计

使用JDK1.7.0.80测试写文件截断时抛出java.io.FileNotFoundException: Invalid file path异常:

如何分析Java Web安全中的代码审计

空字节截断利用场景

Java空字节截断利用场景最常见的利用场景就是文件上传时后端使用了endWith、正则使用如:.(jpg|png|gif)$验证文件名后缀且文件名最终原样保存,同理文件删除(delete)、获取文件路径(getCanonicalPath)、创建文件(createNewFile)、文件重命名(renameTo)等方法也可适用。

空字节截断修复方案

最简单直接的方式就是升级JDK,如果担心升级JDK出现兼容性问题可在文件操作时检测下文件名中是否包含空字节,如JDK的修复方式:fileName.indexOf('\u0000')即可。

2.1.2 任意文件读取漏洞

任意文件读取漏洞即因为没有验证请求的资源文件是否合法导致的,此类漏洞在Java中有着较高的几率出现,任意文件读取漏洞看似很简单,但是在这个问题上翻车的有不乏一些知名的中间件:Weblogic、Tomcat、Resin又或者是主流MVC框架:Spring MVC、Struts2。所以在审计文件读取功能的时候要非常仔细,或许很容易就会有意想不到的收获!

任意文件读取示例代码file-read.jsp:

<%@ page contentType="text/html;charset=UTF-8" language="java" %> <%@ page import="java.io.ByteArrayOutputStream" %> <%@ page import="java.io.File" %> <%@ page import="java.io.FileInputStream" %> <% File file = new File(request.getParameter("path")); FileInputStream fis = new FileInputStream(file); ByteArrayOutputStream baos = new ByteArrayOutputStream(); byte[] b = new byte[1024]; int a = -1; while ((a = fis.read(b)) != -1) { baos.write(b, 0, a); } out.write("
" + new String(baos.toByteArray()) + "
"); fis.close(); %>

访问file-read.jsp文件即可读取任意文件:http://localhost:8080/file/file-read.jsp?path=/etc/passwd

如何分析Java Web安全中的代码审计

快速发现这类漏洞得方式其实也是非常简单的,在IDEA中的项目中重点搜下如下文件读取的类。

1.JDK原始的java.io.FileInputStream类

2.JDK原始的java.io.RandomAccessFile类

3.Apache Commons IO提供的org.apache.commons.io.FileUtils类

4.JDK1.7新增的基于NIO非阻塞异步读取文件的java.nio.channels.AsynchronousFileChannel类。

5.JDK1.7新增的基于NIO读取文件的java.nio.file.Files类。常用方法如:Files.readAllBytes、Files.readAllLines

如果仍没有什么发现可以搜索一下FileUtil很有可能用户会封装文件操作的工具类。

Java WebSevice

Web Service是一种基于SOAP协议实现的跨语言Web服务调用,在Java中Web Service有如下技术实现:Oracle JWS、Apache Axis1、2、XFire、Apache CXF、JBossWS。

Axis1.4 配置

web.xml配置Axis1.4

如何分析Java Web安全中的代码审计

配置server-config.wsdd文件注册Web Service服务类和方法:

如何分析Java Web安全中的代码审计

FileService类,提供了文件读写接口:

如何分析Java Web安全中的代码审计

使用IDEA创建Web Service项目默认会创建管理Web Service的API:/servlet/AxisServlet、/services、SOAPMonitor、/servlet/AdminServlet,*.jws以及用监控Web Service的端口5001或5101。

如何分析Java Web安全中的代码审计

访问Web Service的FileService服务加上?wsdl参数可以看到FileService提供的服务方法和具体的参数信息。

如何分析Java Web安全中的代码审计

使用SOAP-UI调用Web Service接口示例:

如何分析Java Web安全中的代码审计

需要注意的是Web Service也是可以设置授权认证的,如实现了WS-Security的WSS4J。

如何分析Java Web安全中的代码审计

使用IDEA根据wsdl生成Web Service客户端代码:

如何分析Java Web安全中的代码审计

设置wsdl地址、包名:

如何分析Java Web安全中的代码审计

新建FileServiceTest类测试接口调用:

package org.javaweb.codereview.axis.client; import java.net.URL; /** * 文件Web Service服务测试 * * @author yz */ public class FileServiceTest { public static void main(String[] args) { try { FileServiceService fileService = new FileServiceServiceLocator(); URL webServiceUrl = new URL("http://localhost:8080/services/FileService"); FileServiceSoapBindingStub soapService = new FileServiceSoapBindingStub(webServiceUrl, fileService); String content = soapService.readFile("/etc/passwd"); System.out.println(content); } catch (Exception e) { e.printStackTrace(); } } }
로그인 후 복사

위 내용은 Java Web Security에서 코드 감사를 분석하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!