Java安全基础——文件系统安全

前言:空字节截断漏洞漏洞在诸多编程语言中都存在,究其根本是Java在调用文件系统(C实现)读写文件时导致的漏洞,并不是Java本身的安全问题,不过好在高版本的JDK在处理文件时已经把空字节文件名进行了安全检测处理

1:我们先来熟悉常用的几个操作文件的类

字节流:

FileInputStream:从文件或其他外部源读取数据到jvm内存,一次只读一个字节

FileOutputStream:将jvm内存的数据写入文件或其他外部目标,一次只输出一个字节

BufferedInputStream:字节缓存流,一次读取一个或者指定的字节

BufferedOutputStream:字节缓存流,一次写入一个或者指定的字节

ObjectInputStream:序列化,将对象写入到文件

ObjectOutputStream:反序列化,将文件读取到jvm内存

字符流:

FileReader:从文件或其他外部源读取数据到jvm内存,一次只读一个字节,遇到中文读多个字节

FileWriter:写入在缓冲区中(长度为8192的字节的数组)

BufferedReader:字符缓冲流,特有的方法(readLine)读取一行

BufferedWriter:字符缓冲流,特有的方法(newLine)阔平台换行

InputStreamReader:把字节输入流转换成字符输入流

OutputStreamWriter:把字符输出流转换成字节输出流

2:缓存流的原理

缓存区先向文件中一次读取8192个字节,文件如果没有8192个字节,则有多少装多少,然后利用变量b去往缓冲区进行读取并写到缓冲输出流的缓冲区中,如果缓冲输出流的缓冲区装满了则会自动写入到目的地中,如果关流会检查缓冲区里面有没有数据,然后再把缓冲区的数据写到文件当中,数组是一样的原理

3:完整流程图

4:绕过WAF和RASP的检测

在Java SE中内置了两类文件系统:java.iojava.niojava.nio的实现是sun.nio,文件系统底层的API实现如下图:

如果WAF和RASP只检测了io包下的类,我们可以使用nio包下的类来进行绕过实现

5:JDK1.7.0.25之前的漏洞(空字节截断)

原理:

攻击者上传一个精心构造的文件名,例如:malicious.php\0.jpg。

关键点:这个文件名在Java层看起来是 "malicious.php\0.jpg"。

Java代码进行检查:"malicious.php\0.jpg".endsWith(".jpg") -> true,因为从Java的角度看,这个字符串确实以 .jpg 结尾。安全检查被绕过!

现在,Java代码试图将这个文件保存到磁盘,比如路径是 /uploads/malicious.php\0.jpg。

当Java通过JNI调用系统的 fopen 或 createFile 等C函数时,Java字符串 "/uploads/malicious.php\0.jpg" 被转换为C字符串

在C函数眼中,一旦读到 \0,它就认为路径是 /uploads/malicious.php,而后面的 .jpg 被完全忽略

最终,服务器上保存的不是 malicious.php\0.jpg,而是一个名为 malicious.php 的可执行脚本文件

相关推荐
考琪6 小时前
Nginx打印变量到log方法
java·运维·nginx
薛定谔的猫喵喵6 小时前
基于PyQt5的视频答题竞赛系统设计与实现
开发语言·qt·音视频
翼龙云_cloud6 小时前
阿里云渠道商:阿里云 ECS 从安全组到云防火墙的实战防护指南
安全·阿里云·云计算
岱宗夫up6 小时前
Python 数据分析入门
开发语言·python·数据分析
wangjialelele6 小时前
Linux中的进程管理
java·linux·服务器·c语言·c++·个人开发
码界筑梦坊6 小时前
325-基于Python的校园卡消费行为数据可视化分析系统
开发语言·python·信息可视化·django·毕业设计
历程里程碑6 小时前
普通数组----轮转数组
java·数据结构·c++·算法·spring·leetcode·eclipse
多恩Stone6 小时前
【RoPE】Flux 中的 Image Tokenization
开发语言·人工智能·python
李日灐6 小时前
C++进阶必备:红黑树从 0 到 1: 手撕底层,带你搞懂平衡二叉树的平衡逻辑与黑高检验
开发语言·数据结构·c++·后端·面试·红黑树·自平衡二叉搜索树
晔子yy6 小时前
如何设计让你的程序同时处理10w条数据
java