码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 学习笔记-java代码审计-命令执行


    java代码审计-命令执行

    0x01 漏洞挖掘

    1. String cmd = request.getParameter("cmd");
    2. Runtime runtime = Runtime.getRuntime(); //Runtime.getRuntime.exec
    3. ProcessBuilder processBuilder = new ProcessBuilder(cmd); //ProcessBuilder.start()
    4. String result = "";
    5. try {
    6. //Process process = runtime.exec(cmd);
    7. Process process = processBuilder.start();
    8. //只是调用了对应进程没有回显,需要从流中读取
    9. BufferedInputStream bis = new BufferedInputStream(process.getInputStream());
    10. BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(bis));
    11. String line = "";
    12. while (null != (line = bufferedReader.readLine())) {
    13. result += line + "\n";
    14. }
    15. if (process.waitFor() != 0) {
    16. if (process.exitValue() == 1)
    17. response.getWriter().println("command exec failed");
    18. }
    19. bufferedInputStream.close();
    20. bufferedReader.close();
    21. } catch (Exception e) {
    22. response.getWriter().println("error");
    23. return;
    24. }
    25. response.getWriter().println(result);

    java的Runtime.getRuntime.exec和ProcessBuilder.start,都是直接启动传入参数对应的进程。以curl为例,php的system会启动系统shell,然后通过shell来启动curl进程,这个过程中,如果传入的命令带有shell能解析的语法,就会首先解析。

    所以,如果只是命令执行的部分参数可控,想在java中通过;、|、&等实现命令注入,是行不通的。当然不排除程序本身存在漏洞,只需传入参数即可造成漏洞。

    如果命令以字符串形式传入Runtime.getRuntime.exec,程序会将传入的命令用空格来拆分。

    1. Process process = runtime.exec("ping -c 1 " + ip);
    2. //这种传入 127.0.0.1 | id,是无法正常执行的

    如果执行命令使用的是ProcessBuilder.start,那么只能执行无参数的命令。因为ProcessBuilder不支持以字符串形式传入命令,只能拆分成List或者数组的形式传入,才能执行。

    如果参数完全可控,可自行启动shell,然后在执行命令。

    Process process = runtime.exec("sh -c whoami");

    0x02 漏洞防御

    命令执行漏洞的防御需要结合实际场景,没有很通用的防御手段。

    1. 尽量避免调用shell来执行命令。
    2. 如果是拼接参数来执行命令,对参数进行严格过滤,比如只允许字母数字。

    0x03 参考资料

    https://b1ngz.github.io/java-os-command-injection-note/

    https://blog.csdn.net/u013256816/article/details/54603910

    https://mp.weixin.qq.com/s/zCe_O37rdRqgN-Yvlq1FDg

    点击关注,共同学习!安全狗的自我修养

    github haidragon

    https://github.com/haidragon

  • 相关阅读:
    SPDK/NVMe存储技术分析之用户态ibv_post_send()源码分析(一)
    Web大学生网页作业成品 bootstrap响应式网站开发 基于HTML+CSS+JS+Bootstrap制作火锅美食网站(4页)
    [SpringBoot系列]基础过渡与夯实(基础配置)
    项目干系人管理的10个关键原则
    大语言模型隐私防泄漏:差分隐私、参数高效化
    无所不谈,百无禁忌,Win11本地部署无内容审查中文大语言模型CausalLM-14B
    【MybatisPlus】BaseMapper详解,举例说明
    matlab|基于DistFlow潮流的配电网故障重构(输入任意线路)
    webssh —— 浏览器上的终端
    gerrit本地代码关联到远程仓库
  • 原文地址:https://blog.csdn.net/sinat_35360663/article/details/127830457
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号