Java Web 工程源代码安全审计实战,第 4 部分: 环境加固

访客5年前黑客工具855

前语

本文是 Java Web 工程源代码安全审计实战的第 4 部分,也是最终一部分,根据 WebGoat 工程,解说源码审计出产环境布置装备问题。相比较于前三部分各种高危缝隙的审计和整改。环境布置部分篇幅较短,可是由于其在逻辑上是不耦合,故独立成文。

Java Web 运用工程布置并运行在服务器环境中,所以代码安全审计除了查看编程言语(Java, *** P,JavaScript)文件,还要查看运用装备和服务器装备,对出产环境进行安全加固。

 

运用安全装备

表 1. 运用布置描述符装备
条目 办法 阐明 Session 时效设置 在 web.xml 的</ session-config >标签上增加以下内容: <Session-timeout> Time-in-minutes </session-timeout> web.xml 装备文件或许 Java 代码,至少要在两者之一指定 session 时效。session.setMaxInactiveInterval() 默许是 20 分钟 制止 servlet 拜访 web.xml 文件 <url-pattern>/servlet/*</url-pattern> 安全权限最小化准则装备 制止不需求的 http 办法, web.xml 文件 <Security-constraint> <Web-resource-collection> <web-resource-name>Disallowed Location</web-resource-name> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-method>DELETE</http-method> </web-resource-collection> </security-constraint> 不允许用户履行上传和删去的页面操作 制止匿名拜访 WebService 为 WebService 定制拜访权限 需求结合服务器环境制造身份认证
表 2. 服务器安全装备
条目 办法 阐明 自界说过错页面 在 web.xml 的</web-app>标签上增加以下内容: <Error-page> <exception-type>java.lang.Throwable</exception-type> <location>/error.jsp</location> </error-page> <Error-page> <error-code>500</error-code> <location>/myError500.jsp</location> </error-page> 一般开发者应该多界说几个 error code 的自界说界面,而不是运用 tomcat 界说的 error.jsp 禁用 Tomcat Admin console 删去 webapps 目录下 Tomcat 原有的一切内容 删去 conf/Catalina/localhost/下的 host-manager.xml 和 manager.xml 这两个文件 Tomcat 办理操控台, http://server/manager/html 能够启停布置运用。一般状况下咱们不需求该功用,所以主张删去。 制止 Tomcat 列目录 <init-param>     <param-name>listings</param-name>     <param-value>false</param-value> </init-param> 新版 tomcat 默许为制止 Tomcat 弱口令 Tomcat 的 tomcat-users.xml 装备文件,<tomcat-users> 明文硬编码弱口令,至少要修正口令。 tomcat-users.xml 文件是用来存储 Tomcat 预加载的用户和人物界说的。 Tomcat 或许存在的弱口令: Tomcat/tomcat  Admin/空  Admin/admin  Admin/123456 注: Windows 装置版有此缝隙 Linux 渠道及 Windows 渠道免装置版别没有此缝隙。

安满是一个全体,静态代码审计能够针对 Web 高危缝隙,排查 Java 代码缺点,还能加固出产环境装备。可是静态代码审计不是银弹,不能发现并处理 IT 安全、事务逻辑安全缝隙,不能发现 WebGoat 展示的一切问题。比方 WebGoat 的“Improper Error Handling”事例展示的一个命名为 FailOpen 的逻辑缝隙。进犯者 *** 抓包,删去页面元素 password,最终重放报文。服务器程序代码只验证 password 内容的合法性,而没有处理 password 元素不存在的状况。进犯者达到目的。这样的问题,静态代码扫描东西不能发现,人工审计也不容易发现。这时白盒审计要和黑盒浸透结合进行。

 

结束语

本系列用 WebGoat 工程演示怎么展开源代码审计,捕获高危缝隙:跨站、SQL 注入、文件操作。WebGoat 是 OWASP 安排精心设计的 Java Web 缝隙演示渠道,缺点代码特征显着,污染传达途径明晰,防护代码故意不予完成,是施行审计的杰出教材。

实际的 Java Web 工程的源代码审计除了要扫描服务器端代码,还需求全盘考虑以下几点:

1. 服务器装备和安全架构,比方假如是根据 Spring Security,要审计 Spring Security 结构。比方假如 SQL 运用了 iBATIS 结构,要审计 iBATIS 的安全装备办法。

2. 审计至少两次。由于初审整改计划的施行还有或许犯错。比方输入过滤器尽管增加可是过滤集不完整,比方数据库预编译尽管增加可是运用办法不正确。二审能发现这些疏忽。

3. 客户端技能一日千里,除了 Web browser 还将包含 client 和移动 App。长途操控和资源未开释是移动客户端比较常见的缝隙,将来要加强要点审计。

经过本系列,Java 开发者和安全审计师能取得审计思路的培训。首要扫描 JavaWeb 工程源码,白盒剖析 source-path-sink,定位系统缝隙;再在已布置施行的工程出产环境中,展开浸透进犯,展示缝隙使用;最终对部分缝隙给出整改主张。整改计划不仅仅供给了快速施行的代码段,开发者能够在 WebGoat 工程中马上完成验证整改作用,还进一步解说了整改的原理和其他或许代替的办法以及出产环境安全加固。

相关文章

看我怎么发现GitHub提权缝隙取得$10000赏金

之前,我从没参加过GitHub官方的一些缝隙众测项目,在HackerOne建议的HackTheWorld竞赛中,主办方宣扬除了赏金以外,还有时机取得Github供给的终身无约束私有库(unlimit...

用零宽度字符水印揭穿泄密者身份

零宽度字符是躲藏不显现的,也是不行打印的,也便是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像假如在两个字母间加一个零宽度空格,该空格是不行见的,表面...

由此次阿里云事情谈粗犷的安全防护手法

 昨日阿里接连爆出了两个有意思的事情,一是阿里云服务器呈现毛病,导致误删除了许多用户文件( http://www.weibo.com/1747505067/CyvEkrxPS );二是阿里供认下一年校...

【对立蠕虫】怎么维护网页里的按钮,不被 XSS 主动点击

前语 XSS 主动点按钮有什么损害? 在交际网络里,大多操作都是经过点击按钮建议的。例如宣布留言,假设留言体系有 BUG,那么 XSS 就能主动点击发送按钮,发布带有恶意代码的留言。老友看了中招后,又...

JS变异小技巧:使用JavaScript全局变量绕过XSS过滤器-黑客接单平台

什么是JavaScript大局变量? JavaScript大局变量在函数外部声明或运用window方针声明,它能够经过任何函数拜访。 假定你的方针Web应用程序简单遭到映射到JavaScript字符...

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...