翻译自:http://find-sec-bugs.github.io/bugs.htm
翻译:聂心明

可预测的伪随机数发生器

漏洞特征:PREDICTABLE_RANDOM
在某些关键的安全环境中使用可预测的随机数可能会导致漏洞,比如,当这个值被作为:

  • csrf token;如果攻击者可以预测csrf的token值的话,就可以发动csrf攻击
  • 重置密码的token(通过邮件发送);如果重置密码的token被替换的话,那么就会导致用户账户被接管,因为攻击者会猜测到重置密码的链接。
  • 其他包含秘密的信息

修复这个漏洞最快的方式是用强随机数生成器( 比如:java.security.SecureRandom)替换掉
java.util.Random

有漏洞的代码:

String generateSecretToken() {Random r = new Random();return Long.toHexString(r.nextLong());
}

解决方案

import org.apache.commons.codec.binary.Hex;String generateSecretToken() {SecureRandom secRandom = new SecureRandom();byte[] result = new byte[32];secRandom.nextBytes(result);return Hex.encodeHexString(result);
}

引用:

Cracking Random Number Generators - Part 1 (http://jazzy.id.au)
CERT: MSC02-J. Generate strong random numbers
CWE-330: Use of Insufficiently Random Values
Predicting Struts CSRF Token (Example of real-life vulnerability and exploitation)

可预测的伪随机数发生器(Scala)

漏洞特征:PREDICTABLE_RANDOM_SCALA
在某些关键的安全环境中使用可预测的随机数可能会导致漏洞,比如,当这个值被作为:

  • csrf token;如果攻击者可以预测csrf的token值的话,就可以发动csrf攻击
  • 重置密码的token(通过邮件发送);如果重置密码的token被替换的话,那么就会导致用户账户被接管,因为攻击者会猜测到重置密码的链接。
  • 其他包含秘密的信息

修复这个漏洞最快的方式是用强随机数生成器( 比如:java.security.SecureRandom)替换掉
java.util.Random
有漏洞的代码:

import scala.util.Randomdef generateSecretToken() {val result = Seq.fill(16)(Random.nextInt)return result.map("%02x" format _).mkString
}

解决方案:

import java.security.SecureRandomdef generateSecretToken() {val rand = new SecureRandom()val value = Array.ofDim[Byte](16)rand.nextBytes(value)return value.map("%02x" format _).mkString
}

Cracking Random Number Generators - Part 1 (http://jazzy.id.au)
CERT: MSC02-J. Generate strong random numbers
CWE-330: Use of Insufficiently Random Values
Predicting Struts CSRF Token (Example of real-life vulnerability and exploitation)

没有做任何安全检查的servlet 参数

漏洞特征:SERVLET_PARAMETER
Servlet 会从各种函数中获取到GET和POST的值。这些被获取的值肯定是不安全的。在进入到敏感的api函数之前你可能需要验证和过滤这些值:

  • sql 查询 (可能导致sql注入)
  • 文件操作 ( 可能会导致目录穿越 )
  • 命令执行 ( 可能会导致命令注入 )
  • html解析 (可能会导致xss)
  • 其他的

引用:
CWE-20: Improper Input Validation

没有做任何安全检查Content-Type 头

漏洞特征:SERVLET_CONTENT_TYPE
服务器端程序通过客户端收集http的Content-Type的值。这个值可能会影响影响应用的安全性

引用:
CWE-807: Untrusted Inputs in a Security Decision

没有做任何安全检查Hostname 头

漏洞特征: SERVLET_SERVER_NAME
服务器端程序通过客户端收集http的hostname 的值。这个值可能会影响影响应用的安全性。ServletRequest.getServerName()HttpServletRequest.getHeader("Host")的行为很相似,都是从http头部中获取到host的值

GET /testpage HTTP/1.1
Host: www.example.com
[...]

默认情况下,web容器可能会直接将请求重定向到你的应用程序中。这就允许用户把恶意的请求放入http的host头中。我建议你不要信任来自客户端的任何输入。

引用:
CWE-807: Untrusted Inputs in a Security Decision

没有做任何安全检查的session cookie值

漏洞特征: SERVLET_SESSION_ID
HttpServletRequest.getRequestedSessionId()( http://docs.oracle.com/javaee/6/api/javax/servlet/http/HttpServletRequest.html#getRequestedSessionId() )函数返回cookie中JSESSIONID的值。这个值通常被session 管理器访问,而不是开发者代码。
传递给客户端的值通常是字母数字( 例如:JSESSIONID=jp6q31lq2myn ),无论如何,这个值可以被客户端改变,下面的http请求展示了潜在的危险

GET /somePage HTTP/1.1
Host: yourwebsite.com
User-Agent: Mozilla/5.0
Cookie: JSESSIONID=Any value of the user's choice!!??'''">

像这样,JSESSIONID应该仅被使用判断是否与存在的session ID相匹配,如果不存在对应的session ID,那么这个用户就可能会是未授权用户。此外, session ID的值应该从来不被记录,如果记录了,那么日志文件中就会包含有效的且在激活状态的session IDs,这样就会允许内部员工可以通过日志记录来劫持任意在线用户。

引用:

OWASP: Session Management Cheat Sheet
CWE-20: Improper Input Validation

没有做任何安全检查的查询字符串

漏洞特征: SERVLET_QUERY_STRING
查询字符串是get请求中参数名和参数值的串联,可以传入预期之外的参数。 比如URL请求:/app/servlet.htm?a=1&b=2 ,查询字符串就是a=1&b=2
通过函数 HttpServletRequest.getParameter() 接收每一个传递进来的参数的值,通过 HttpServletRequest.getQueryString() 这个函数获取到的值应该被看做不安全的。你应该在查询字符串进入敏感函数之前去充分的效验和过滤它们。

引用:
CWE-20: Improper Input Validation

没有做任何安全检查的HTTP头

漏洞特征:SERVLET_HEADER
http请求头很容易会被用户所修改。通常,不要假想请求来自于没有被黑客修改的常规浏览器。我建议你,不要相信客户端传递进来的http头部值

引用:
CWE-807: Untrusted Inputs in a Security Decision

没有做任何安全检查的Referer值

漏洞特征:SERVLET_HEADER_REFERER
行为:

  • 如果请求来自于恶意用户,那么Referer的值会是任意的情况。
  • 如果请求来自于另一个安全的源(https),那么Referer头就是空的。

建议:

  • 访问控制不应该基于此标头的值。
  • csrf保护不应该仅基于此值。( 因为这个选项 )

引用:
CWE-807: Untrusted Inputs in a Security Decision

没有做任何安全检查的User-Agent值

漏洞特征: SERVLET_HEADER_USER_AGENT
“User-Agent” 很容易被客户端伪造,不建议基于不同的User-Agent(比如爬虫的UA)来适配不同的行为。

引用:
CWE-807: Untrusted Inputs in a Security Decision

潜在的cookie中包含敏感数据

漏洞特征: COOKIE_USAGE
存储在客户端中cookie的数据不应该包含敏感数据或者与session相关的数据。大多数情况下,敏感数据应该仅仅存储在session中,并且通过通过用户的session值去访问。详细请看HttpSession (HttpServletRequest.getSession())
客户端cookie应该是比特定会话维持时间更长且独立于特殊会话

引用:
CWE-315: Cleartext Storage of Sensitive Information in a Cookie

潜在的路径穿越(文件读取)

漏洞特征:PATH_TRAVERSAL_IN
一个文件被打开,然后读取文件内容,这个文件名来自于一个输入的参数。如果没有过滤这个传入的参数,那么本地文件系统中任意文件都会被读取。
这个规则识别潜在的路径穿越漏洞。在许多场景中,用户无法控制文件路径,如果有工具报告了这个问题,那么这个就是误报
有漏洞代码:

@GET
@Path("/images/{image}")
@Produces("images/*")
public Response getImage(@javax.ws.rs.PathParam("image") String image) {File file = new File("resources/images/", image); //Weak pointif (!file.exists()) {return Response.status(Status.NOT_FOUND).build();}return Response.ok().entity(new FileInputStream(file)).build();
}

解决方案:

import org.apache.commons.io.FilenameUtils;@GET
@Path("/images/{image}")
@Produces("images/*")
public Response getImage(@javax.ws.rs.PathParam("image") String image) {File file = new File("resources/images/", FilenameUtils.getName(image)); //Fixif (!file.exists()) {return Response.status(Status.NOT_FOUND).build();}return Response.ok().entity(new FileInputStream(file)).build();
}

引用:
WASC: Path Traversal
OWASP: Path Traversal
CAPEC-126: Path Traversal
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)

潜在的路径穿越(文件写)

漏洞特征:PATH_TRAVERSAL_OUT
一个文件被打开,然后读取文件内容,这个文件名来自于一个输入的参数。如果没有过滤这个传入的参数,那么本地文件系统中任意文件都会被修改。
这个规则识别潜在的路径穿越漏洞。在许多场景中,用户无法控制文件路径,如果有工具报告了这个问题,那么这个就是误报
引用:
WASC: Path Traversal
OWASP: Path Traversal
CAPEC-126: Path Traversal
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)

潜在的路径穿越(文件读取)

漏洞特征:SCALA_PATH_TRAVERSAL_IN
一个文件被打开,然后读取文件内容,这个文件名来自于一个输入的参数。如果没有过滤这个传入的参数,那么本地文件系统中任意文件都会被读取。
这个规则识别潜在的路径穿越漏洞。在许多场景中,用户无法控制文件路径,如果有工具报告了这个问题,那么这个就是误报
有漏洞代码:

def getWordList(value:String) = Action {if (!Files.exists(Paths.get("public/lists/" + value))) {NotFound("File not found")} else {val result = Source.fromFile("public/lists/" + value).getLines().mkString // Weak pointOk(result)}
}

解决方案:

import org.apache.commons.io.FilenameUtils;def getWordList(value:String) = Action {val filename = "public/lists/" + FilenameUtils.getName(value)if (!Files.exists(Paths.get(filename))) {NotFound("File not found")} else {val result = Source.fromFile(filename).getLines().mkString // FixOk(result)}
}

引用:
WASC: Path Traversal
OWASP: Path Traversal
CAPEC-126: Path Traversal
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)

潜在的命令注入

漏洞特征:COMMAND_INJECTION
高亮部分的api被用来执行系统命令,如果输入这个api的数据没有被过滤,那么就会导致任意命令执行
有漏洞的代码:

import java.lang.Runtime;Runtime r = Runtime.getRuntime();
r.exec("/bin/sh -c some_tool" + input);

引用:
OWASP: Command Injection
OWASP: Top 10 2013-A1-Injection
CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)

潜在的命令注入(Scala)

漏洞特征:COMMAND_INJECTION
高亮部分的api被用来执行系统命令,如果输入这个api的数据没有被过滤,那么就会导致任意命令执行
有漏洞的代码:

def executeCommand(value:String) = Action {val result = value.!Ok("Result:\n"+result)
}

引用:
OWASP: Command Injection
OWASP: Top 10 2013-A1-Injection
CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)

文件类函数没有过滤空字符

漏洞特征:WEAK_FILENAMEUTILS
一些文件类中方法没有过滤空字节(0x00)
如果空字节被注入到文件名之中,如果这个文件被放进系统之中,那么系统则只会读取空字符之前的文件名,字符串就会被空字符截断,甚至java本身也不能关注空字符或者处理这些特殊情况。操作系统的这一特性通常被用来绕过文件名验证去访问其他的文件(例如,后缀是.log"的文件)。

给出两点建议去修复这个问题:

  • 升级到7 update 40 或者最近的版本,或者java 8 +,因为空字节注入这个问题已经被这些版本的java所解决
  • 要严格验证用户输入的文件名是否是有效的(例如不能包含空字符,不能包含路径字符)

如果你知道你使用的现有的java版本可以避免空字符注入问题,你可以忽略上面的问题。

引用:
WASC-28: Null Byte Injection
CWE-158: Improper Neutralization of Null Byte or NUL Character

证书管理器接受任何证书

漏洞特征: WEAK_TRUST_MANAGER
空的证书管理器通常可以更轻松的连接到没有根证书的主机上。结果就是,就会更容易受到中间人攻击,因为客户端信任所有的证书。
一个证书管理器应该允许信任指定的一种证书(例如:基于信任库)。下面是一种可行的实现方法:
有漏洞的代码:

class TrustAllManager implements X509TrustManager {@Overridepublic void checkClientTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException {//Trust any client connecting (no certificate validation)}@Overridepublic void checkServerTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException {//Trust any remote server (no certificate validation)}@Overridepublic X509Certificate[] getAcceptedIssuers() {return null;}
}

解决方案(基于证书库的证书管理器):

KeyStore ks = //Load keystore containing the certificates trustedSSLContext sc = SSLContext.getInstance("TLS");TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(ks);sc.init(kmf.getKeyManagers(), tmf.getTrustManagers(),null);

引用:
WASC-04: Insufficient Transport Layer Protection
CWE-295: Improper Certificate Validation

HostnameVerifier 接收任何签名证书

漏洞规则:WEAK_HOSTNAME_VERIFIER
因为证书会被很多主机重复使用,接收任意证书的HostnameVerifier经常被使用。结果就是,就会更容易受到中间人攻击,因为客户端信任所有的证书。
一个证书管理器应该允许信任指定的一种证书(例如:基于信任库)。应该创建通配符证书,可以允许多个子域下证书。下面是一种可行的实现方法:
有漏洞的代码:

public class AllHosts implements HostnameVerifier {public boolean verify(final String hostname, final SSLSession session) {return true;}
}

解决方案(基于证书库的证书管理器):

KeyStore ks = //Load keystore containing the certificates trustedSSLContext sc = SSLContext.getInstance("TLS");TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(ks);sc.init(kmf.getKeyManagers(), tmf.getTrustManagers(),null);

引用:
WASC-04: Insufficient Transport Layer Protection
CWE-295: Improper Certificate Validation

发现JAX-RS REST服务器端

漏洞规则: JAXRS_ENDPOINT
这些函数是REST Web Service 的一部分(JSR311).
这个网站的安全性应该被分析。例如:

  • 权限认证,如果强制实施,就应该被测试
  • 访问控制,如果强制实施,就应该被测试
  • 输入应该被追踪,因为可能会有潜在的漏洞
  • 聊天程序应该使用SSL
  • 如果服务器支持存储私人数据(例如,通过POST),应该调查它是否对csrf有防御

引用:
OWASP: REST Assessment Cheat Sheet
OWASP: REST Security Cheat Sheet
OWASP: Web Service Security Cheat Sheet
OWASP: Cross-Site Request Forgery
OWASP: CSRF Prevention Cheat Sheet
CWE-20: Improper Input Validation

发现Tapestry页面

漏洞规则: TAPESTRY_ENDPOINT
在应用启动的时候,Tapestry会被发现。Tapestry应用的每一个页面又后端java类和相关的Tapestry标记语言构成(a.tml 文件)。当请求到达的时候,GET/POST参数会被映射到后端的java类之中。映射可以使用fieldName完成:

[...]protected String input;
[...]

或者显示注释的定义:

[...]@org.apache.tapestry5.annotations.Parameterprotected String parameter1;@org.apache.tapestry5.annotations.Component(id = "password")private PasswordField passwordField;
[...]

这个页面被映射到视图中[/resources/package/PageName].tml.

在应用中的每一个Tapestry页面应该被调查,确保所有的输入都能被自动的映射,并在这些参数被使用之前都是有效的。
引用:
Apache Tapestry Home Page
CWE-20: Improper Input Validation

发现Wicket的web页面

漏洞特征:WICKET_ENDPOINT
这个类代表一个Wicket web页面。输入的数据会被来自实例中的PageParameters读取,然后把它们送入后端处理程序。当前页面会被映射到视图之中[/package/WebPageName].html.
在应用中的每一个Wicket页面应该被调查,确保所有的输入都能被自动的映射,并在这些参数被使用之前都是有效的。
引用:
Apache Wicket Home Page
CWE-20: Improper Input Validation

MD2, MD4 和 MD5都是脆弱的哈希函数

漏洞特征:WEAK_MESSAGE_DIGEST_MD5
不建议使用MD2, MD4 和 MD5这个摘要算法。应该使用PBKDF2作为密码的摘要算法。
md5哈希算法的安全性被严重损害。现已存在一种碰撞攻击,这种攻击可以用奔腾2.6 GHz 4核处理器在几秒内碰撞出另一个哈希相同的字符串。进一步来说,还有选择前缀碰撞攻击(chosen-prefix collision attack ),这种攻击能在一个小时之内找到两个前缀相同的哈希,只要现有计算机的计算水平就可以达到。

"SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, and SHA-512/256:
所有散列计算程序都支持这些哈希函数的使用。
NISI:通信传输:[传输中建议使用的加密算法和密钥长度](http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf)

PBKDF的主要思想是减缓字典生成的时间或者增加攻击者攻击每一个密码的时间。攻击者会有一个密码表去爆破PBKDF所使用的迭代计数器和salt。因为攻击者必须花费大量的计算时间去尝试破解每一个密码,所以攻击者很难用字典攻击和爆破攻击去获得成功。
NISI:基于密码的密钥的加密建议

有漏洞的代码:

MessageDigest md5Digest = MessageDigest.getInstance("MD5");md5Digest.update(password.getBytes());byte[] hashValue = md5Digest.digest();

解决方案:

public static byte[] getEncryptedPassword(String password, byte[] salt) throws NoSuchAlgorithmException, InvalidKeySpecException {PKCS5S2ParametersGenerator gen = new PKCS5S2ParametersGenerator(new SHA256Digest());gen.init(password.getBytes("UTF-8"), salt.getBytes(), 4096);return ((KeyParameter) gen.generateDerivedParameters(256)).getKey();
}

解决方案(java 8 和之后的版本)

public static byte[] getEncryptedPassword(String password, byte[] salt) throws NoSuchAlgorithmException, InvalidKeySpecException {KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 4096, 256 * 8);SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");return f.generateSecret(spec).getEncoded();
}

引用:
[1] On Collisions for MD5: Master Thesis by M.M.J. Stevens
[2] Chosen-prefix collisions for MD5 and applications: Paper written by Marc Stevens
Wikipedia: MD5
NIST: Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths
NIST: Recommendation for Password-Based Key Derivation
Stackoverflow: Reliable implementation of PBKDF2-HMAC-SHA256 for Java
CWE-327: Use of a Broken or Risky Cryptographic Algorithm

SHA-1 是脆弱的哈希算法

漏洞特征: WEAK_MESSAGE_DIGEST_SHA1
不建议使用SHA-1算法去加密密码、做数字签名和其他用途。应该使用PBKDF2作为密码的摘要算法。

“SHA-1用于生成电子签名:
SHA-1可能仅仅用于NIST指导的特殊协议的电子签名的生成。但是在其他的应用中,SHA-1 不应该用于电子签名

SHA-1用于电子签名的验证:
对于电子签名的验证,SHA-1可以被用于传统应用
"SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, and SHA-512/256:
所有散列计算程序都支持这些哈希函数的使用。
NISI:通信传输:[传输中建议使用的加密算法和密钥长度](http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf)

PBKDF的主要思想是减缓字典生成的时间或者增加攻击者攻击每一个密码的时间。攻击者会有一个密码表去爆破PBKDF所使用的迭代计数器和salt。因为攻击者必须花费大量的计算时间去尝试破解每一个密码,所以攻击者很难用字典攻击和爆破攻击去获得成功。
NISI:基于密码的密钥的加密建议

有漏洞的代码:

MessageDigest sha1Digest = MessageDigest.getInstance("SHA1");
sha1Digest.update(password.getBytes());
byte[] hashValue = sha1Digest.digest();
byte[] hashValue = DigestUtils.getSha1Digest().digest(password.getBytes());

解决方案:

public static byte[] getEncryptedPassword(String password, byte[] salt) throws NoSuchAlgorithmException, InvalidKeySpecException {PKCS5S2ParametersGenerator gen = new PKCS5S2ParametersGenerator(new SHA256Digest());gen.init(password.getBytes("UTF-8"), salt.getBytes(), 4096);return ((KeyParameter) gen.generateDerivedParameters(256)).getKey();
}

解决方案(java 8 及以后的版本)

public static byte[] getEncryptedPassword(String password, byte[] salt) throws NoSuchAlgorithmException, InvalidKeySpecException {KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 4096, 256 * 8);SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");return f.generateSecret(spec).getEncoded();
}

引用:
Qualys blog: SHA1 Deprecation: What You Need to Know
Google Online Security Blog: Gradually sunsetting SHA-1
NIST: Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths
NIST: Recommendation for Password-Based Key Derivation
Stackoverflow: Reliable implementation of PBKDF2-HMAC-SHA256 for Java
CWE-327: Use of a Broken or Risky Cryptographic Algorithm

DefaultHttpClient的默认构造函数与TLS 1.2不兼容

漏洞特征: DEFAULT_HTTP_CLIENT
有漏洞的代码:

HttpClient client = new DefaultHttpClient();

解决方案:
用建议的构造函数去升级你的代码并且配置jvm中https.protocols选项,使其包含TLSv1.2:
使用SystemDefaultHttpClient 代替

  • 示例代码:
HttpClient client = new SystemDefaultHttpClient();
  • 基于SSLSocketFactory类创建一个HttpClient,通过 getSystemSocketFactory() 获得一个SSLScoketFactory实例,用这个实例去初始化一个HttpClient

  • 基于SSLConnectionSocketFactory类创建一个HttpClient,通过 getSystemSocketFactory() 获得一个SSLScoketFactory实例,用这个实例去初始化一个HttpClient

  • 使用HttpClientBuilder,在调用build()之前调用useSystemProperties()
    示例代码:

HttpClient client = HttpClientBuilder.create().useSystemProperties().build();
  • HttpClients,调用 createSystem()去创建一个实例

示例代码:

HttpClient client = HttpClients.createSystem();

引用:
Diagnosing TLS, SSL, and HTTPS

脆弱的SSLContext

漏洞特征: SSL_CONTEXT
有漏洞的代码:

SSLContext.getInstance("SSL");

解决方案:
用下面的代码升级你的代码,并且配置jvm的https.protocols选项,使其包含TLSv1.2

SSLContext.getInstance("TLS");

引用:
Diagnosing TLS, SSL, and HTTPS

习惯使用的信息摘要算法

自己实现消息摘要算法是不靠谱的。
NIST建议使用SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, or SHA-512/256。
“SHA-1用于生成电子签名:
SHA-1可能仅仅用于NIST指导的特殊协议的电子签名的生成。但是在其他的应用中,SHA-1 不应该用于电子签名

SHA-1用于电子签名的验证:
对于电子签名的验证,SHA-1可以被用于传统应用
"SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, and SHA-512/256:
所有散列计算程序都支持这些哈希函数的使用。
NISI:通信传输:传输中建议使用的加密算法和密钥长度
有漏洞的代码:

MyProprietaryMessageDigest extends MessageDigest {@Overrideprotected byte[] engineDigest() {[...]//Creativity is a bad ideareturn [...];}
}

使用其中一种信息摘要算法去升级你的代码。这些算法非常强大,能足够满足你的安全需求。
解决方案示例:

MessageDigest sha256Digest = MessageDigest.getInstance("SHA256");
sha256Digest.update(password.getBytes());

引用:
NIST Approved Hashing Algorithms
CWE-327: Use of a Broken or Risky Cryptographic Algorithm

读取文件的缺陷

漏洞特征: FILE_UPLOAD_FILENAME
通过篡改FileUpload API 提供的文件名,客户端可以任意访问系统中的文件
比如:

"../../../config/overide_file""shell.jsp\u0000expected.gif"

所以,上面的这些值应该没有做任何过滤就直接进入到了文件系统api之中。如果可能,应用应该生成自己的文件名,并且使用它们。
即使这样,被提供的文件名也要去验证它们的有效性,以确保它们没有包含未授权的路径(比如./\)和未授权的文件。

引用:
Securiteam: File upload security recommendations
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
WASC-33: Path Traversal
OWASP: Path Traversal
CAPEC-126: Path Traversal
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)

正则dos

漏洞特征: REDOS
正则表达式(regexs)经常导致拒绝服务攻击((DOS)。这是因为当正则表达式引擎分析一些字符串的时候会消耗大量的时间,而这也取决于正则是怎么写的。
比如,对于正则^(a+)+$,如果输入"aaaaaaaaaaaaaaaaX",就会让正则表达式引擎分析65536种不同的路径。
所以,可能只要客户端发送一个请求就可以让服务器端消耗巨大的计算资源。问题可能就是类似于这样的正则表达式,由于括号内的+ (or a *)和括号外的+ (or a *) ,当输入相同字符串的时候,可能会有两种不同的处理方式。以这样的方式去写正则,+号会消耗字符’a’。为了修复这样问题,正则表达式应该被重写,目的是消除歧义.比如,上面那个有问题的正则表达式就可以被改写为^a+$,无论如何,这可能是作者的意思。总之,这可能是原来正则表达式的意思,这个新正则表达式会更快的匹配字符串,并且也不会受到ReDos攻击。
引用:
Sebastian Kubeck’s Weblog: Detecting and Preventing ReDoS Vulnerabilities
[1] OWASP: Regular expression Denial of Service
CWE-400: Uncontrolled Resource Consumption (‘Resource Exhaustion’)

java代码审计手书(一)相关推荐

  1. java代码审计手书(三)

    翻译自:http://find-sec-bugs.github.io/bugs.htm 翻译:聂心明 在使用脚本引擎时潜在的代码注入 漏洞特征:SCRIPT_ENGINE_INJECTION 请严格的 ...

  2. java代码审计文章集合

    0x00 前言 java代码审计相关文章整理,持续更新. 0x01 java环境基础 搭建Java Web开发环境 配置IDEA编辑器开发java web,从0创建项目 IDEA动态调试 IDEA配置 ...

  3. 【网络安全】JAVA代码审计—— XXE外部实体注入

    一.WEB安全部分 想要了解XXE,在那之前需要了解XML的相关基础 二.XML基础 2.1 XML语法 所有的XML元素都必须有一个关闭标签 XML标签对大小写敏感 XML必须正确嵌套 XML 文档 ...

  4. java代码审计_Java代码审计入门篇

    本期斗哥带来Java代码审计的一些环境和工具准备. Java这个语言相对于PHP来说还是比较复杂的,所以一开始接触到Java源码审计的时候会遇到一些关于环境和配置上一些困难,本文记录斗哥在开始去审计J ...

  5. java代码审计_Java代码审计| Spring框架思路篇

    Java的WEB框架是Java进阶课程,当要进行Spring的漏洞分析,要有一定的Java代码知识储备. Java后端标准的学习路线:JavaSE->JavaEE->Java Web框架 ...

  6. java代码审计----win10安装docker

    开始看<java代码审计> 第一先安装jdk 多版本jdk共存 安装docker win10安装docker docker官网下载desktop 安装后,docker启动不起来,小鲸鱼图标 ...

  7. 浅析Java代码审计中的SQL注入漏洞

    浅析Java代码审计中的SQL注入漏洞 1.注入漏洞简介 2.SQL注入漏洞简介 3.JDBC拼接不当造成SQL注入 第一关:使用Statement 第二关:使用PrepareStatement 4. ...

  8. JAVA代码审计之WebGoat靶场SQL注入

    文章目录 前言 WebGoat IDEA部署靶场 No.1 回显注入 No.2 布尔盲注 No.3 Order by 代审技巧 SQL注入挖掘 SQL注入防御 Fortify体验 总结 前言 为了从自 ...

  9. java代码审计中的一些常见漏洞及其特征函数

    文章来源:https://xz.aliyun.com/t/1633 最近在先知上看到之前有篇关于java代码审计的文章总结的蛮好,记录以下特征函数,方便查阅,同时自己也会将在平时代码审计过程中积累的函 ...

最新文章

  1. mysql数据库主从同步过程详述(三)
  2. 设计模式复习-命令模式
  3. .Net读取XP文件夹中的Thumbs.db文件
  4. 可能是目前最给力的开源硬件——ESPlay Micro V2,童芯派劲敌他来了
  5. 使用Cocoapods快速创建自己的podspec,让你的框架支持cocoapods,podspec
  6. 学成在线--12.Spring整合RibbitMQ
  7. 文件上传至将File转换成MultiPartFile
  8. linux 脚本使用第一篇
  9. Hadoop群集设置
  10. magento2 后台Grid点击column进行排序时会出现单个重复record
  11. javascript 语言国际化
  12. 坦克大战的Lua实现
  13. Mysql服务器默认端口是什么?
  14. Git-git命令:全局设置用户名邮箱配置
  15. Ionic页面传参跳转
  16. 吴恩达课程作业中的lr_utils下载
  17. ansible中的加密
  18. Java中IO流体系
  19. BYOD是企业网络安全的噩梦还是变革?
  20. ESP-01S开发环境搭建及新手教程点灯教程全解详细配图(ESP8266-01s)

热门文章

  1. 2020某大佬字节一面的题目解答
  2. java 自定义 jpanel_JAVA GUI自定义JPanel画板背景
  3. 如何把PCB板子导成SolidWorks的零件
  4. master - master (non-fast-forward)和git ! [rejected] master - master (fetch first)
  5. TensorFlow Adding visible gpu devices: 0 加载GPU速度慢
  6. Unicloud 阿里云服务器作图床,从上传到部署api全流程
  7. 举一个在网上书店系统中的数据库存储过程设计的例子
  8. vue+elementUI 使用腾讯地图
  9. 《基于混合方法的自然语言处理》译者序
  10. extjs4 ie6 ie7 ie8 显示异常解决