攻击JavaWeb应用[6]-程序架构与代码审计-程序员宅基地

技术标签: 开发工具  php  后端  

园长 · 2013/08/12 16:53

注:

不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。

Before:

有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影响的大小、发现的难易等问题。有很多比较隐晦的漏洞需要在了解业务逻辑甚至是查看源代码才能揪出来。JavaWeb跟PHP和ASP很大的不同在于其安全性相对来说更高。但是具体体现在什么地方?JavaWeb开发会有那些问题?这些正是我们今天讨论的话题。

JavaWeb开发概念


Java分层思想

通过前面几章的介绍相信已经有不少的朋友对Jsp、Servlet有一定了解了。上一节讲MVC的有说的JSP+Servlet构成了性能好但开发效率并不高的Model2。在JavaWeb开发当中一般会分出很多的层去做不同的业务。

常见的分层
1、展现层(View 视图) 
2、控制层(Controller 控制层) 
3、服务层(Service) 
4、实体层(entity 实体对象、VO(value object) 值对象 、模型层(bean)。
5、业务逻辑层BO(business object) 
6、持久层(dao- Data Access Object 数据访问层、PO(persistant object) 持久对象)
复制代码

依赖关系

在了解一个项目之前至少要知道它的主要业务是什么主要的业务逻辑和容易出现问题的环节。其次是了解项目的结构和项目当中的类依赖。再次才是去根据业务模块去读对应的代码。从功能去关联业务代码入手往往比逮着段代码就看效率高无数倍。

前几天在Iteye看到一款不错的生成项目依赖图的工具- Structure101,试用了下Structure101感觉挺不错的,不过是收费的而且价格昂贵。用Structure101生成Jeebbs的项目架构图:

Structure101导入jeebss架构图-包调用: 

Structure101包调用详情:

Structure101可以比较方便的去生成类关系图、调用图等。Jeebbs项目比较大,逻辑相对复杂,不过可以看下我的半成品的博客系统。

项目图:

架构图:

控制层:

调用流程(demo还没处理异常,最好能try catch下用上面的logger记录一下): 

漏洞发掘基础


Eclipse采用的是SWT编写,俗称万能IDE拥有各种语言的插件可以写。Myeclipse是Eclipse的插件版,功能比eclipse更简单更强大。

导入Web项目到Myeclipse,Myeclipse默认提供了主流的Server可以非常方便的去部署你的Web项目到对应的Server上,JavaWeb容器异常之多,而ASP、 PHP的容器却相对较少。容器可能除了开发者有更多的选择外往往意味着需要调试程序在不同的Server半桶的版本的表现,这是让人一件非常崩溃的事。

调试开源的项目需下载源码到本地然后导入部署,如果没有源代码怎么办?一般情况下JavaWeb程序不会去混淆代码,所以通过之前的反编译工具就能够比较轻松的拿到源代码。但是反编译过来的源代码并不能够直接作用于debug。不过对我们了解程序逻辑和结构有了非常大的帮助,根据逻辑代码目测基本上也能完成debug。 

在上一节已经讲过了一个客户端的请求到达服务器端后,后端会去找到这个URL所在的类,然后调用业务相关代码完成请求的处理,最后返回处理完成后的内容。跟踪请求的方式一般是先找到对应的控制层,然后深入到具体的逻辑代码当中。另一种方法是事先到dao或业务逻辑层去找漏洞,然后逆向去找对应的控制层。最直接的如model1、model2并不用那么费劲直接代码在jsp、servlet代码里面就能找到一大堆业务逻辑。

按业务类型有序测试

普通的测试一般都是按功能和模块去写测试的用例,即按照业务一块一块去测试对应的功能。这一种方式是顺着了Http请求跟踪到业务逻辑代码,相对来说比较简单方便,而且逻辑会更加的清晰。

上面的架构图和包截图不知道有没有同学仔细看,Java里面的包的概念相对来说比较严禁。公认的命名方式是com/org.公司名.项目名.业务名全小写。

如:org.javaweb.ylog.dao部署到服务器上对应的文件夹应当是/WEB-INF/classes/org/javaweb/ylog/dao/其中的.意味着一级目录。

现在知道了包和分层规范要找到控制层简直就是轻而易举了,一般来说找到Controller或者Action所在的包的路径就行了。左边是jeebbs右边是我的blog,其中的action下和controller下的都是控制层的方法。@RequestMapping("/top.do")表示了直接把请求映射到该方法上,Struts2略有不同,需要在xml配置一个action对应的处理类方法和返回的页面。不过这暂时不是我们讨论的话题,我们需要知道隐藏在框架背后的请求入口的类和方法在哪。 

用例图:

用户注册问题

用户逻辑图:

容易出现的问题:

1、没有校验用户唯一性。
2、校验唯一性和存储信息时拼Sql导致Sql注入。
3、用户信息(用户名、邮箱等)未校验格式有效性,可能导致存储性xss。
4、头像上传漏洞。
5、用户类型注册时可控导致注册越权(直接注册管理员帐号)。
6、注册完成后的跳转地址导致xss。
复制代码

Jeebbs邮箱逻辑验证漏洞:

注册的URL地址是:http://localhost/jeebbs/register.jspx, register.jspx很明显是控制层映射的URL,第一要务是找到它。然后看他的逻辑。

Tips:Eclipse全局搜索关键字方法 

根据搜索结果找到对应文件:

根据结果找到对应的public class RegisterAct类,并查看对应逻辑代码: 

找到控制层的入口后即可在对应的方法内设上断点,然后发送请求到控制层的URL进入Debug模式。 注册发送数据包时用Tamper data拦截并修改请求当中的email为xss攻击代码。 

选择任意对象右键Watch即可查看对应的值(任意完整的,有效的对象包括方法执行)。 F6单步执行。

F5进入validateSubmit:

F6跟到125行注册调用:

F3可以先点开registerMember类看看:

找到接口实现类即最终的注册逻辑代码:

Jeebbs危险的用户名注册漏洞

Jeebbs的数据库结构当中用户名长度过长:

`username` varchar(100) NOT NULL COMMENT '用户名'
复制代码

这会让你想到了什么?

当用户名的输入框失去焦点后会发送Ajax请求校验用户名唯一性。请输入一个长度介于 3 和 20 之间的字符串。也就是说满足这个条件并且用户名不重复就行了吧?前端是有用户名长度判断的,那么后端代码呢?因为我已经知道了用户名长度可以存100个字符,所以如果没有判断格式的话直接可以注册100个字符的用户名。首先输入一个合法的用户名完成客户端的唯一性校验请求,然后在点击注册发送数据包的时候拦截请求修改成需要注册的xss用户名,逻辑就不跟了跟上面的邮箱差不多,想像一下用户名可以xss是多么的恐怖。任何地方只要出现粗线下xss用户名就可以轻易拿到别人的cookie。 

Cookie明文存储安全问题: 

代码没有任何加密就直接setCookie了,如果说cookie明文储存用户帐号密码不算漏洞的话等会弹出用户明文密码不知道是算不算漏洞。

个性签名修改为xss,发帖后显示个性签名处可xss 

因为个性签名会在帖子里显示,所以回帖或者发帖就会触发JS脚本了。这里说一下默认不记住密码的情况下(不设置cookie)不能够拿到cookie当中的明文密码,这个漏洞用来打管理员PP挺不错的。不应该啊,起码应该过滤下。

不科学的积分漏洞

积分兑换方法如下:

@RequestMapping(value = "/member/creditExchange.jspx")
public void creditExchange(Integer creditIn, Integer creditOut, Integer creditOutType, Integer miniBalance, String password, HttpServletRequest request, HttpServletResponse response) {}
复制代码

可以看到这里直接用了SpringMvc注入参数,而这些参数恰恰是控制程序逻辑的关键。比如构建如下URL,通过GET或者POST方式都能恶意修改用户的积分:

http://localhost/jeebbs/member/creditExchange.jspx?creditIn=26&creditOut=-27600&creditOutType=1&miniBalance=-10000000&password=wooyun
复制代码

因为他的逻辑是这么写的:

if(user.getPoint()-creditOut>miniBalance){
    balance=true;
}else{
    flag=1;
}
复制代码

从User对象里面取出积分的数值,而积分兑换威望具体需要多少是在确定兑换关系后由ajax去后台计算出来的,提交的时候也没有验证计算的结果有没有被客户端改过。其中的creditOut和miniBalance都是我们可控的。所以这个等式不管在什么情况下我们都可以让它成立。

打招呼XSS 逻辑有做判断:

1、用户名为空。
2、不允许发送消息给自己。
3、用户名不存在。
复制代码

在控制层并没有做过滤: 

在调用com.jeecms.bbs.manager.impl. BbsMessageMngImpl.java的sendMsg方法的时候依旧没有过滤。到最终的BbsMessageDaoImpl 的save方法还是没有过滤就直接储存了; 一般性的做法,关系到用户交互的地方最好做referer和xss过滤检测,控制层负责收集数据的同时最好处理下用户的请求,就算controller不处理起码在service层做下处理吧。

发布投票贴xss发布一片投票帖子,标题xss内容。
邮箱的两处没有验证xss
个人资料全部xss
投稿打管理员后台点击查看触发
搜索xss

http://demo.jeecms.com/search.jspx?q=%2F%3E%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3Ehello&channelId=

漏洞N………

按程序实现逆向测试

”逆向”找SQL注入

SQL注入理论上是最容易找的,因为SQL语句的特殊性只要Ctrl+H 搜索select、from 等关键字就能够快速找到项目下所有的SQL语句,然后根据搜索结果基本上都能够确定是否存在SQL注入。凡是SQL语句中出现了拼SQL(如select * from admin where id=’”+id+”’)那么基本上80%可以确定是SQL注入。但也有特例,比如拼凑的SQL参数并不受我们控制,无法在前台通过提交SQL注入语句的方式去控制最终的查询SQL。而采用预编译?占位方式的一般不存在注入。

比如搜索51javacms项目当中的SQL语句: 

Tips:ORM框架特殊性

Hibernate HQL:

需要注意的是Hibernate的HQL是对对象进行操作,所以它的SQL可能是:

String hql = "from Emp";
Query q = session.createQuery(hql);
复制代码

也可以

String hql = "select count(*) from Emp";
Query q = session.createQuery(hql);
复制代码

甚至是

String hql = "select new Emp(e.empno,e.ename) from Emp e ";
Query q = session.createQuery(hql);
复制代码

Mybatis(Ibatis3.0后版本叫Mybatis):

Ibatis、Mybatis的SQL语句可以基于注解的方式写在类方法上面,更多的是以xml的方式写到xml文件。

在当前项目下搜索SQL语句关键字,查找疑似SQL注入的调用:

进入搜索结果的具体逻辑代码:

最外层的Contrller: 

“逆向”找到控制层URL以后构建的SQL注入请求:

可能大家关注的代码审计最核心的怎么去发掘SQL注入这样高危的漏洞,其次是XSS等类型的漏洞。

小结:
学会怎样Debug。
学会怎样通过从控制层到最终的数据访问层的代码跟踪和从数据访问层倒着找到控制层的入口。
学会怎样去分析功能模块的用例。
复制代码

文件上传、下载、编辑漏洞

文件上传漏洞即没有对上传的文件的后缀进行过滤,导致任意文件上传。有的时候就算有后缀判断,但是由于解析漏洞造成GETSHELL这是比较难避免的。

1、没有做任何限制的上传漏洞:

这一种是不需要任何绕过直接就可以上传任意脚本威胁性可想而知。

2、Bypass白名单和黑名单限制

某些时候就算做了后缀验证我们一样可以通过查看验证的逻辑代码找到绕过方式。第35、36行分别定义了白名单和黑名单后缀列表。41到46行是第一种通过黑名单方式校验后缀合法性。47到57行代码是第二种通过白名单方式去校验后缀合法性。现在来瞧下上诉代码都有那些方式可以Bypass。

1、假设37行代码的upload不是在代码里面写死了而是从客户端传入的参数,那么可以自定义修改path把文件传到当前server下的任意路径。
2、第39行犯下了个致命的错误,因为文件名里面可以包含多个”.”而”xxxxx”.indexOf(“.”)取到的永远是第一个”.”,假设我们的文件名是1.jpg.jsp即可绕过第一个黑名单校验。
3、第42行又是另一个致命错误s.equals(fileSuffix)比较是不区分大小写假设我们提交1.jSP即可突破验证。
4、第50行同样是一个致命的错误,直接用客户端上传的文件名作为最终文件名,可导致多个漏洞包括解析漏洞和上面的1.jpg.jsp上传漏洞。
复制代码
文件上传漏洞修复方案:
1、文件上传的目录必须写死
2、把原来的fileName.indexOf(".")改成fileName.lastIndexOf(".")
3、s.equals(fileSuffix)改成s.equalsIgnoreCase(fileSuffix) 即忽略大小写或者把前面的fileSuffix字符转换成小写s.equals(fileSuffix.toLowerCase())
复制代码

文件下载漏洞

51JavaCms典型的文件下载漏洞,我们不妨看下其逻辑为什么会存在漏洞。51javacms并没有用流行的SSH框架而是用了Servlert3.0自行做了各种封装,实现了各种漏洞。Ctrl+H搜索DownLoadFilePage找到下载的Servlet:

改装了下51javacms的垃圾代码: 

请求不存在的文件:

跨目录请求一个存在的文件:

文件编辑漏洞

JeeCms之前的后台就存在任意文件编辑漏洞(JEECMS后台任意文件编辑漏洞and官方漏洞及拿shell :http://wooyun.org/bugs/wooyun-2010-04030)官方的最新的修复方式是把path加了StartWith验证。

基于Junit高级测试


Junit写单元测试这个难度略高需要对代码和业务逻辑有比较深入的了解,只是简单的提下,有兴趣的朋友可以自行了解。

JUnit是由 Erich Gamma 和 Kent Beck 编写的一个回归测试框架(regression testing framework)。Junit测试是程序员测试,即所谓白盒测试,因为程序员知道被测试的软件如何(How)完成功能和完成什么样(What)的功能。Junit是一套框架,继承TestCase类,就可以用Junit进行自动测试了。

其他


1、通过查看Jar包快速定位Struts2漏洞

比如直接打开lerxCms的lib目录:

2、报错信息快速确认Server框架

类型转换错误:

Struts2:

3、二次校验逻辑漏洞

比如修改密保邮箱业务只做了失去焦点唯一性校验,但是在提交的时候听没有校验唯一性

4、隐藏在Select框下的邪恶

Select下拉框能有什么漏洞?一般人我不告诉他,最常见的有select框Sql注入、存储性xss漏洞。搜索注入的时候也许最容易出现注入的地方不是搜索的内容,而是搜索的条件!

Discuz select下拉框存储也有类型的问题,但Discuz对Xss过滤较严未造成xss:

下拉框的Sql注入: 

小结: 本节不过是漏洞发掘审计的冰山一角,很多东西没法一次性写出来跟大家分享。本系列完成后公布ylog博客源码。本节源代码暂不发布,如果需要源码站内。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_34208185/article/details/87982220

智能推荐

python服务器端开发面试_【网易游戏Python面试】python 服务端开发-看准网-程序员宅基地

文章浏览阅读145次。10.21终面已参加,希望能顺利通过终面拿到offer~一共三轮,电话面试+笔试+视频面试,视频面试3V110月19日投的新媒体运营的简历,HR说因为是周末,等工作日再联系我,在周一下午三点我接到了电话成功通过简历筛选和电话面试,整个电话面试的过程长,大概10分钟左右,因为前期稍微做了一些准备,所以还算对答如流,整个过程顺利,HR现场告诉我通过面试,并随即给我发了笔试题,让我准备一下,最晚三天之..._网易 python游戏服务器

MVC层次划分简述_mvc分层-程序员宅基地

文章浏览阅读6.5k次,点赞12次,收藏38次。MVC层次划分简述写在前面的一段话:首先要知道MVC和三层架构之间有什么关系:MVC:【 Model(数据模型) - View(视图) - Controller(控制器) 】三层架构:【 Presentation tier(展现层) - Application tier(应用层)+Date tier(数据访问层) 】很多人都有一个误解,认为Spring MVC的M、V、C对..._mvc分层

Flink的sink实战之三:cassandra3_flink cassandra-程序员宅基地

文章浏览阅读2.9k次。实践flink数据集sink到cassandra3_flink cassandra

使用docker安装codimd,搭建你自己的在线协作markdown编辑器_群晖 docker 搭建 codimd-程序员宅基地

文章浏览阅读7.1k次,点赞4次,收藏12次。文章目录一、前言二、codimd是什么?2.1 源于hackmd的超好用markdown编辑器2.2 codimd的作用三、安装和使用3.1 安装前需要知道的3.2 安装步骤3.2.1 创建数据库3.2.2 安装git3.2.3 安装docker3.2.4 安装docker compose3.2.5 安装codimd3.2.6 检查是否安装成功3.2.7 放行端口3.2.8 测试使用3.3 开始写..._群晖 docker 搭建 codimd

Json和ajax-程序员宅基地

文章浏览阅读335次。Json json 可以定义多种类型 var jsonObj = { "key1":123, "key2":"name", "key3":[12,"age",true], //数组 "key4":false, "key5":{ //存一个json对象 "key6":456, "key7":"number" }} json其实就是一个Object对象, 他的key值 可以看成对象的一个属性, 获取他的value值...

ssm超市账单管理系统a2e96【独家源码】 应对计算机毕业设计困难的解决方案-程序员宅基地

文章浏览阅读87次。选题背景:超市账单管理系统是一种针对超市行业的管理工具,旨在提供高效、准确、便捷的账单管理服务。随着城市化进程的加快和人们生活水平的提高,超市作为日常生活必需品的主要供应渠道之一,扮演着重要的角色。然而,传统的超市账单管理方式存在一些问题,如手工记录容易出错、数据整理繁琐、信息不透明等。因此,开发一个科技化的超市账单管理系统成为了必要之举。选题意义:首先,超市账单管理系统的开发可以提高账单管理的效率。传统的超市账单管理方式通常需要员工手动记录商品销售信息,并进行数据整理和汇总。这种方式容易出现人为错

随便推点

bookmarks_2021_9_28_拾度智能科技 att7022eu-程序员宅基地

文章浏览阅读1.7k次。书签栏通讯 s7-1200与s7-200smart通讯-工业支持中心-西门子中国IO_deviceS7-1200PROFINET通信ET 200SP 安装视频 - ID: 95886218 - Industry Support Siemens云平台接入在线文档 - 低代码开发嵌入式设备 | 物一世 WareExpress在linux下使用c语言实现MQTT通信(一.MQTT原理介绍及流程图)_qq_44041062的博客-程序员宅基地C mqtt_百度搜索开发快M_拾度智能科技 att7022eu

国家取消职称英语与计算机,全国职称英语考试取消-程序员宅基地

文章浏览阅读1.6k次。职称英语全称为全国专业技术人员职称英语等级考试,是由国家人事部组织实施的一项国家级外语考试。1.概述全国专业技术人员职称英语等级考试是由人力资源和社会保障部组织实施的一项外语考试,它根据英语在不同专业领域活动中的应用特点,结合专业技术人员掌握和应用英语的实际情况,对申报不同级别职称的专业技术人员的英语水平提出了不同的要求。该考试根据专业技术人员使用英语的实际情况,把考试的重点放在了阅读理解上面。全..._全国专业技术人员职称英语等级考试 北京 取消

where里能用max吗_网络里能找到真爱吗?-程序员宅基地

文章浏览阅读42次。恋爱指导篇 知心的小爱“真爱”是一个永不过时的话题,古代的人找对象,靠的是媒妁之言,父母定婚姻。现代的人靠的是相亲,自由恋爱,按理找一个喜欢的人结婚会很幸福,近几年反而离率更高了。古代人认识的人少,交流工具少,最多信鸽传书,信物传情。现代要认识一个人很容易了,最初是电话信息联系。前几年是qq,微信摇一摇,近两年是抖音,快手随便找一找。虽然找对象,寻伴侣更方便了,为何大部分人还是感觉更迷茫,不快乐...

刷题记录第八十天-修剪二叉搜索树-程序员宅基地

文章浏览阅读109次。【代码】刷题记录第八十天-修剪二叉搜索树。

dcm4che,WADO相关-程序员宅基地

文章浏览阅读248次。关于 dcm4che WADO WADO:Web Access to DICOM Objects dcm4che 是一个为医疗保健企业的开源应用程序和工具集合。这些应用程序已经开发了Java编程语言的性能和便携性,在JDK 1.6及更高版本支持部署。在dcm4che项目的核心是一个强大的执行DICOM标准的。该dcm4che-1.x和dcm4che-2.X DICOM Tool..._dcm4che实现wado服务

linux查看zk日志,14.1 zookeeper日志查看-程序员宅基地

文章浏览阅读2.2k次。zookeeper服务器会产生三类日志:事务日志、快照日志和log4j日志。在zookeeper默认配置文件zoo.cfg(可以修改文件名)中有一个配置项dataDir,该配置项用于配置zookeeper快照日志和事务日志的存储地址。在官方提供的默认参考配置文件zoo_sample.cfg中,只有dataDir配置项。其实在实际应用中,还可以为事务日志专门配置存储地址,配置项名称为dataLogD..._linux查看zookeeper日志

推荐文章

热门文章

相关标签