ToB企服应用市场:ToB评测及商务社交产业平台

标题: Java 代码审计 [打印本页]

作者: 九天猎人    时间: 2022-10-22 23:12
标题: Java 代码审计
常见Web漏洞

1.SQL注入

漏洞成因

  1. String sql = "select * from test where id = ?";
  2. PreparedStatement pstt = conn.prepareStatement(sql);
  3. // pstt.setObject(1,id);
复制代码
审计策略

修复

正确使用预编译;无论是 SQL/HQL/JPQL,都不进行SQL语句字符串拼接;正确理解占位符、预编译、替换、参数注入等形式的使用
2.XXE

漏洞成因

  1. <?xml version="1.0" encoding="UTF-8"?>
  2.     <!DOCTYPE root [
  3.         <!ENTITY xxe SYSTEM "file:///tmp/aaa">
  4.        ]>
  5.     <root>&xxe;</root>
复制代码
Java中的XXE支持以下协议:http,https,file,ftp,mailto,jar,netdoc,可以利用file协议读取文件,利用http协议探测内网,没有回显时可组合利用file协议和ftp协议来读取文件。如果存在报错的情况下还可以尝试使用报错XXE进行敏感信息的获取。甚至是尝试递归调用造成拒绝服务攻击。
审计策略

XML解析涉及的业务功能点: WebServices接口、RESTful接口、Excel文件解析、Soap协议等。
漏洞触发点就在XML解析时,因此重点审计XML解析器是否设置了相关的安全属性,禁用DTDs或者禁止使用外部实体。还有是否使用了不安全的漏洞组件。部分解析器如下:
  1. javax.xml.parsers.DocumentBuilder
  2. javax.xml.parsers.DocumentBuilderFactory
  3. javax.xml.stream.XMLStreamReader
  4. javax.xml.stream.XMLInputFactory
  5. org.jdom.input.SAXBuilder
  6. org.jdom2.input.SAXBuilder
  7. org.jdom.output.XMLOutputter
  8. oracle.xml.parser.v2.XMLParser
  9. javax.xml.parsers.SAXParser
  10. org.dom4j.io.SAXReader
  11. org.dom4j.DocumentHelper
  12. org.xml.sax.XMLReader
  13. javax.xml.transform.sax.SAXSource
  14. javax.xml.transform.TransformerFactory
  15. javax.xml.transform.sax.SAXTransformerFactory
  16. javax.xml.validation.SchemaFactory
  17. javax.xml.validation.Validator
  18. javax.xml.bind.Unmarshaller
  19. javax.xml.xpath.XPathExpression
  20. java.beans.XMLDecoder
复制代码
修复

为了防御XXE漏洞, 较为有效的处理方式是开发者在不影响系统业务的前提下做好安全配置。如果系统业务需要引用外部实体,应在后端做好参数校验。此外,有许多第三方组件曾被爆出XXE漏洞(例如,Spring-data-XMLBean、JavaMelody组件XXE、Apache OFBiz.微信支付SDK-XXE ),关注这类安全问题,避免因为使用第三方组件而引入XXE漏洞。
3.XSS

漏洞成因

对于用户传递参数,没有进行过滤,导致恶意攻击者可以插入一些恶意的js语句、标签、frame等来获取应用或用户的敏感信息。
审计策略

审计过程要点还是定位用户的输入输出,也就是梳理数据交互以及前端展示的过程。找到一条完整的利用链之后,就是结合现有的安全措施(输出编码、过滤器等)进行判断,例如是否存在绕过的可能,或者是没有任何安全防护可直接造成攻击。
下面是一些可以快速定位的关键字:
[code]




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4