您的位置:首页 > Web前端 > JavaScript

WEB容器内解决JSP后门的一种方式

2016-06-02 01:29 585 查看
     JSP后门,本来是比较少的,但还是存在漏洞,被“有心之人”利用了,jsp后门主要从上传图片合并jsp后门,到服务器,后,执行jsp,包括所谓的菜刀,服务器中招之后,发现后门jsp,用nginx 方式禁止upload目录执行jsp,暂时解决问题:

      
location ~ ^/(upload|download)/.*\.(jsp)$
{
deny all;
}

但是还是不能从根本解决上传后门jsp的问题,如通过其他方式上传了后门JSP,这种方式仍然可能存在漏洞,包括jspx后门(内部都是编译为jsp),所以,想在web容器级别解决,就是在编译jsp的时候,判断jsp内容是否合法,合法再编译,否则拒绝编译,具体的jsp编译原理可以看网上的资料。这里举例子,Resin 4.0.40,下载源码(官方提供下载)后,跟踪调试,发现,在jsp处理,主要在com.caucho.jsp包内,QServlet 其中有一个方法:

  /**

   * Creates and returns a new page.

   *

   * @param request the servlet request

   * @param response the servlet response

   *

   * @return the compiled page

   */

  public Page getPage(HttpServletRequest request,

                      HttpServletResponse response)

    throws Exception

不难看出,这是创建编译jsp页面的一个主要方法,所以,在这页面里面,通过

page.getServletName() 得到加载的jsp文件路径,在编译之前检查jsp内容是否合法,

如果,不合法,在这个方法里面抛出错误就可以了。

这里面主要屏蔽jsp内容里面含有以下字符串:

public static String check_tag_2 = "Runtime";//jsp 执行本地命令用到的
public static String check_tag_3 = "exec";//jsp 执行本地命令用到的
public static String check_tag_4 = "java.io";//后门程序读取文件记录
public static String check_tag_5 = "java.net";//菜刀程序,反射机制用到

如含有以上字符串,一律屏蔽,以上为jsp主要后门利用方法,具体后门可以网上搜索查阅。可能有朋友说,io,和.net包都屏蔽了,是不是会影响正常jsp,其实,因为jsp属于页面层处理,里面很少用到这两个包,如真的在项目用到,也可以拦截时候判断。

        按照上面处理后,暂时系统处于安全。这也是是一个简单的思路,希望朋友们补充。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息