关闭

WEB容器内解决JSP后门的一种方式

标签: jsp后门resin源码拦截jsp编译jspx后门Resin 4
900人阅读 评论(0) 收藏 举报
分类:

     JSP后门,本来是比较少的,但还是存在漏洞,被“有心之人”利用了,jsp后门主要从上传图片合并jsp后门,到服务器,后,执行jsp,包括所谓的菜刀,服务器中招之后,发现后门jsp,用nginx 方式禁止upload目录执行jsp,暂时解决问题:

      
location ~ ^/(upload|download)/.*\.(jsp)$
{
deny all;
}

但是还是不能从根本解决上传后门jsp的问题,如通过其他方式上传了后门JSP,这种方式仍然可能存在漏洞,包括jspx后门(内部都是编译为jsp),所以,想在web容器级别解决,就是在编译jsp的时候,判断jsp内容是否合法,合法再编译,否则拒绝编译,具体的jsp编译原理可以看网上的资料。这里举例子,Resin 4.0.40,下载源码(官方提供下载)后,跟踪调试,发现,在jsp处理,主要在com.caucho.jsp包内,QServlet 其中有一个方法:

  /**
   * Creates and returns a new page.
   *
   * @param request the servlet request
   * @param response the servlet response
   *
   * @return the compiled page
   */
  public Page getPage(HttpServletRequest request,
                      HttpServletResponse response)
    throws Exception

不难看出,这是创建编译jsp页面的一个主要方法,所以,在这页面里面,通过

page.getServletName() 得到加载的jsp文件路径,在编译之前检查jsp内容是否合法,

如果,不合法,在这个方法里面抛出错误就可以了。

这里面主要屏蔽jsp内容里面含有以下字符串:

public static String check_tag_2 = "Runtime";//jsp 执行本地命令用到的
public static String check_tag_3 = "exec";//jsp 执行本地命令用到的
public static String check_tag_4 = "java.io";//后门程序读取文件记录
public static String check_tag_5 = "java.net";//菜刀程序,反射机制用到

如含有以上字符串,一律屏蔽,以上为jsp主要后门利用方法,具体后门可以网上搜索查阅。可能有朋友说,io,和.net包都屏蔽了,是不是会影响正常jsp,其实,因为jsp属于页面层处理,里面很少用到这两个包,如真的在项目用到,也可以拦截时候判断。

        按照上面处理后,暂时系统处于安全。这也是是一个简单的思路,希望朋友们补充。



0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:230047次
    • 积分:1553
    • 等级:
    • 排名:千里之外
    • 原创:37篇
    • 转载:11篇
    • 译文:0篇
    • 评论:35条
    文章分类
    最新评论