WEB容器内解决JSP后门的一种方式

10 篇文章 0 订阅

     JSP后门,本来是比较少的,但还是存在漏洞,被“有心之人”利用了,jsp后门主要从上传图片合并jsp后门,到服务器,后,执行jsp,包括所谓的菜刀,服务器中招之后,发现后门jsp,用nginx 方式禁止upload目录执行jsp,暂时解决问题:

      
location ~ ^/(upload|download)/.*\.(jsp)$
{
deny all;
}

但是还是不能从根本解决上传后门jsp的问题,如通过其他方式上传了后门JSP,这种方式仍然可能存在漏洞,包括jspx后门(内部都是编译为jsp),所以,想在web容器级别解决,就是在编译jsp的时候,判断jsp内容是否合法,合法再编译,否则拒绝编译,具体的jsp编译原理可以看网上的资料。这里举例子,Resin 4.0.40,下载源码(官方提供下载)后,跟踪调试,发现,在jsp处理,主要在com.caucho.jsp包内,QServlet 其中有一个方法:

  /**
   * Creates and returns a new page.
   *
   * @param request the servlet request
   * @param response the servlet response
   *
   * @return the compiled page
   */
  public Page getPage(HttpServletRequest request,
                      HttpServletResponse response)
    throws Exception

不难看出,这是创建编译jsp页面的一个主要方法,所以,在这页面里面,通过

page.getServletName() 得到加载的jsp文件路径,在编译之前检查jsp内容是否合法,

如果,不合法,在这个方法里面抛出错误就可以了。

这里面主要屏蔽jsp内容里面含有以下字符串:

public static String check_tag_2 = "Runtime";//jsp 执行本地命令用到的
public static String check_tag_3 = "exec";//jsp 执行本地命令用到的
public static String check_tag_4 = "java.io";//后门程序读取文件记录
public static String check_tag_5 = "java.net";//菜刀程序,反射机制用到

如含有以上字符串,一律屏蔽,以上为jsp主要后门利用方法,具体后门可以网上搜索查阅。可能有朋友说,io,和.net包都屏蔽了,是不是会影响正常jsp,其实,因为jsp属于页面层处理,里面很少用到这两个包,如真的在项目用到,也可以拦截时候判断。

        按照上面处理后,暂时系统处于安全。这也是是一个简单的思路,希望朋友们补充。



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值