Java Tomcat内存马——filter内存马

目录

前言:

(一) 内存马简介

0X01 原理

0X02 内存马类型

2.1  servlet-api类

2.2  spring类

2.3 Java Instrumentation类

(二) filter 内存马

(三)Tomcat Filter 流程分析

0x01 项目搭建

0x02 在访问 /filter 之后的流程分析

 小结:

0x03 在访问 /filter 之前的流程分析

 总结调用过程

小结一下分析流程

(四)Filter 型内存马攻击思路分析

4.1 里面有三个和Filter有关的成员变量:

 它有三个重要的东西:

构造思路

(五) Filter 型内存马的实现

Filter 型内存马 EXP

完整EXP:

(六)排查 Java 内存马的几个方法

0x01 arthas

0x02 copagent

0x03 java-memshell-scanner

参考资料


(一) 内存马简介


内存马是无文件Webshell,就是服务器上不会存在需要链接的Webshell脚本文件。

0X01 原理

  • 利用Java Web组件:动态添加恶意组件,如Servlet、Filter、Listener等。在Spring框架下就是Controller、Intercepter。
  • 修改字节码:利用Java的Instrument机制,动态注入Agent,在Java内存中动态修改字节码,在HTTP请求执行路径中的类中添加恶意代码,可以实现根据请求的参数执行任意代码。

0X02 内存马类型

目前安全行业主要讨论的内存马主要分为以下几种方式:

2.1  servlet-api类

  • filter型
  • list
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
PHP内存是一种恶意程序,它利用PHP脚本执行的漏洞在服务器上运行,并用于非法操作,比如发送垃圾邮件、DDoS攻击等。由于内存的目的是隐藏在正常的服务器流量中,因此其流量特征可能会与正常的服务器流量相似,但仍存在一些可以用来检测内存的流量特征,包括: 1. 非常规的网络通信:内存可能通过非常规的网络通信方式与控制服务器进行通信,如使用非标准端口、自定义协议等。检测这种非常规的网络通信可以帮助发现内存。 2. 高流量率:内存通常会生成大量的网络流量,以执行其恶意操作。因此,监控服务器的流量率,特别是不寻常的高流量率,可能是内存的流量特征之一。 3. 异常的数据传输量:内存通常会传输大量的数据,如下载恶意文件、上传敏感数据等。监控服务器的数据传输量,并检测异常的数据传输量,可能是发现内存的一种方式。 4. 非正常的网络连接:内存可能会建立与其他服务器或恶意控制服务器的非正常网络连接。监控服务器的网络连接,并检测不寻常的、与已知恶意服务器的连接可能是内存的流量特征之一。 请注意,这些只是一些可能的流量特征,不能保证能够完全检测到所有的内存。要有效地检测和防范内存,建议采取安全措施,如定期更新和审核代码、使用安全的服务器配置、监控服务器流量和日志等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值