0


【第33课】安全开发-JavaEE应用&SQL预编译&Filter过滤器&Listener监听器&访问控制

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

  1. Java知识点
  2. 功能:数据库操作,文件操作,序列化数据,身份验证,框架开发,第三方库使用等.
  3. 框架库:MyBatisSpringMVCSpringBootShiroLog4jFastJson
  4. 技术:ServletListenFilterInterceptorJWTAOP,待补充
  5. 安全:SQL注入,RCE执行,反序列化,脆弱验证,未授权访问,待补充
  6. 安全:原生开发安全,第三方框架安全,第三方库安全等,待补充

JavaEE-预编译-SQL

预编译SQL语句并执行 , 预防SQL注入问题

String safesql="select * from news where id=?";

PreparedStatement preparedStatement=connection.prepareStatement();

preparedStatement.setString(1,s);

ResultSet resultSet=preparedStatement.executeQuery();

提前编译好执行逻辑,你注入的语句不会改变原有逻辑!

  1. 预编译写法: safesql 是一个预编译的 SQL 查询语句,其中 ? 是一个占位符,表示将在执行时动态替换。
  2. 使用 PreparedStatement: PreparedStatement 是 Statement 的子接口,用于执行预编译的 SQL 语句。通过调用 connection.prepareStatement(safesql) 创建一个 PreparedStatement 对象。
  3. 设置参数: 使用 setXXX 方法设置占位符的值。在这里,使用 setString(1, s) 将字符串 s 的值设置到第一个占位符上及sql语句中的==?==。这种方式防止了 SQL 注入攻击,因为参数值是通过预编译的方式传递的,而不是通过直接拼接字符串。
  4. 执行查询: 调用 executeQuery() 执行查询,得到 ResultSet 对象。
  5. 处理结果集: 根据业务需要,处理查询结果集的数据。
  6. 打印最终的预编译 SQL 语句(用于调试): System.out.println(safesql); 这行代码用于在控制台打印最终生成的预编译 SQL 语句。这对于调试时检查生成的 SQL 语句是否正确是有帮助的。
  1. // 预编译写法
  2. String safesql = "SELECT * FROM news WHERE id=?";
  3. // 使用PreparedStatement
  4. try (PreparedStatement preparedStatement = connection.prepareStatement(safesql)) {
  5. // 设置参数,防止SQL注入攻击
  6. preparedStatement.setString(1, s);
  7. // 执行查询
  8. ResultSet resultSet = preparedStatement.executeQuery();
  9. // 处理结果集...
  10. // 打印最终的预编译 SQL 语句(用于调试)
  11. System.out.println(safesql);
  12. } catch (SQLException e) {
  13. e.printStackTrace();
  14. }

使用不安全写法,可以进行sql注入,select * from news where id=1: 这是一个正常的SQL查询,目的是从名为"news"的表中选择ID为1的记录。

  1. union: 这是SQL的关键字,用于合并两个查询的结果集。
  2. select 1,2,3,version(),user(),database(): 这是一个注入的查询,它返回了一些固定的值(1、2、3)以及数据库的版本信息(version())、当前用户(user())和当前数据库(database())的信息。

通过将这两个查询合并,攻击者试图将恶意的查询注入到正常的查询中,从而获取数据库的敏感信息。这种类型的攻击被称为联合查询注入。

使用预编译写法,固定sql语句的逻辑,防止进行sql注入

JavaEE-过滤器-Filter

Filter被称为过滤器,过滤器实际上就是对Web资源进行拦截,做一些处理后再交给下一个过滤器或Servlet处理,通常都是用来拦截request进行处理的,也可以对返回的 response进行拦截处理。开发人员利用filter技术,可以实现对所有Web资源的管理,例如实现权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。

1、创建过滤器
2、过滤器内置方法
init doFilter destroy
3、过滤器触发流程
@WebFilter("/xss")
<filter>
<filter-name>xssFilter</filter-name>
<filter-class>com.example.filter.xssFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>xssFilter</filter-name>
<url-pattern>/xss</url-pattern>
</filter-mapping>
4、过滤器安全场景
Payload检测,权限访问控制,红队内存马植入,蓝队清理内存马等
内存马参考:https://mp.weixin.qq.com/s/hev4G1FivLtqKjt0VhHKmw

1、创建新的项目

  • 创建新的项目FilterDemo1
  • 在对应的包名上,创建分类包filter与servlet
  • 在servlet下创建TestServlet ,并进行检测
  • 启动服务器,尝试进行Xss攻击,发现可以

2、创建过滤器

在对应的filter下创建XssFilter,并实现Filter 接口中的所有方法
3、过滤器内置方法
init(FilterConfig filterConfig):

  • 该方法在过滤器被初始化时调用,只会执行一次。
  • 用于执行一些初始化操作,例如获取配置信息等。

doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain):

  • 这是过滤器的主要方法,在每次请求被过滤时都会调用。
  • doFilter 方法中的 filterChain.doFilter(request, response) 表示继续执行过滤器链,如果没有更多的过滤器,最终将调用目标资源(例如 Servlet 或 JSP)。
  • 如果在 doFilter 中不调用 filterChain.doFilter,则请求将被拦截,不会继续传递。

destroy():

  • 该方法在过滤器被销毁时调用,只会执行一次。
  • 用于执行一些清理工作,释放资源等。
  1. package com.example.filterdemo1.filter;
  2. import javax.servlet.*;
  3. import javax.servlet.annotation.WebFilter;
  4. import javax.servlet.http.HttpServlet;
  5. import javax.servlet.http.HttpServletRequest;
  6. import java.io.IOException;
  7. @WebFilter("/test")
  8. public class XssFilter implements Filter {
  9. @Override
  10. //中间件启动后就自动运行
  11. public void init(FilterConfig filterConfig) throws ServletException {
  12. System.out.println("xss开启过滤");
  13. }
  14. @Override
  15. //中间件关闭后就自动运行
  16. public void destroy() {
  17. System.out.println("xss销毁过滤");
  18. }
  19. @Override
  20. //doFilter 访问路由触发的方法
  21. public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  22. System.out.println("xss正在过滤");
  23. //过滤代码就应该在放行前
  24. //如果符合就放行,不符合就过滤(拦截)
  25. //XSS过滤 接受参数值 如果有攻击payload 就进行拦截
  26. // 接受参数值 如果没有攻击payload 就进行放行
  27. HttpServletRequest request= (HttpServletRequest) servletRequest;
  28. String code = request.getParameter("code");
  29. if(!code.contains("<script>")){ //没有攻击payload
  30. //放行
  31. filterChain.doFilter(servletRequest,servletResponse);
  32. }else{
  33. System.out.println("存在XSS攻击");
  34. //继续拦截
  35. }
  36. }
  37. }

4、过滤器触发流程

  1. @WebFilter("/test")
  2. <filter>
  3. <filter-name>xssFilter</filter-name>
  4. <filter-class>com.example.filter.xssFilter</filter-class>
  5. </filter>
  6. <filter-mapping>
  7. <filter-name>xssFilter</filter-name>
  8. <url-pattern>/test</url-pattern>
  9. </filter-mapping>

5、利用过滤器简单实现:cookie身份验证
在servlet下创建AdminServlet,

  1. @WebServlet("/admin")
  2. public class AdminServlet extends HttpServlet {
  3. @Override
  4. protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
  5. System.out.println("欢迎进入管理员页面");
  6. }
  7. }

在filter下创建AdminFileter,先不加入判断获取到浏览器本身的cookie值

  • 检查请求中是否包含名为 “user” 且值为 “admin” 的Cookie。如果符合条件,则放行请求;否则,输出 “非管理员访问”。
  • 相应进入管理员页面,必须先在浏览器中添加对应判断的cookie值
  • 如果对应不上则是非管理员访问,不予通过
  1. package com.example.filterdemo1.filter;
  2. import javax.servlet.*;
  3. import javax.servlet.annotation.WebFilter;
  4. import javax.servlet.http.Cookie;
  5. import javax.servlet.http.HttpServletRequest;
  6. import java.io.IOException;
  7. @WebFilter("/admin")
  8. public class AdminFileter implements Filter {
  9. @Override
  10. public void init(FilterConfig filterConfig) throws ServletException {
  11. System.out.println("admin身份检测开启");
  12. }
  13. @Override
  14. public void destroy() {
  15. System.out.println("admin身份检测销毁");
  16. }
  17. @Override
  18. public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  19. System.out.println("admin身份检测进行");
  20. //检测Cookie过滤
  21. HttpServletRequest request= (HttpServletRequest) servletRequest;
  22. Cookie[] cookies=request.getCookies();
  23. //对Cookie进行遍历获取
  24. for(Cookie c:cookies){
  25. String cName = c.getName();//获取cookie名
  26. String cValue = c.getValue();//获取cookie值
  27. System.out.println(cName);
  28. System.out.println(cValue);
  29. if(cName.contains("user") && cValue.contains("admin")){
  30. // filterChain 是一个 FilterChain 对象,代表过滤器链。
  31. // doFilter() 方法用于将请求和响应对象传递给过滤器链中的下一个过滤器或目标资源。
  32. // 即当前过滤通过
  33. filterChain.doFilter(servletRequest,servletResponse);
  34. }else {
  35. System.out.println("非管理员访问");
  36. }
  37. }
  38. }
  39. }

XSS过滤

  1. package com.example.filterdemo1.filter;
  2. import javax.servlet.*;
  3. import javax.servlet.annotation.WebFilter;
  4. import javax.servlet.http.HttpServlet;
  5. import javax.servlet.http.HttpServletRequest;
  6. import java.io.IOException;
  7. @WebFilter("/test")
  8. public class XssFilter implements Filter {
  9. @Override
  10. //中间件启动后就自动运行
  11. public void init(FilterConfig filterConfig) throws ServletException {
  12. System.out.println("xss开启过滤");
  13. }
  14. @Override
  15. //中间件关闭后就自动运行
  16. public void destroy() {
  17. System.out.println("xss销毁过滤");
  18. }
  19. @Override
  20. //doFilter 访问路由触发的方法
  21. public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  22. System.out.println("xss正在过滤");
  23. //过滤代码就应该在放行前
  24. //如果符合就放行,不符合就过滤(拦截)
  25. //XSS过滤 接受参数值 如果有攻击payload 就进行拦截
  26. // 接受参数值 如果没有攻击payload 就进行放行
  27. HttpServletRequest request= (HttpServletRequest) servletRequest;
  28. String code = request.getParameter("code");
  29. if(!code.contains("<script>")){ //没有攻击payload
  30. //放行
  31. filterChain.doFilter(servletRequest,servletResponse);
  32. }else{
  33. System.out.println("存在XSS攻击");
  34. //继续拦截
  35. }
  36. }
  37. }

开启过滤后,发现成功拦截Xss攻击

内存马参考:深入浅出内存马(一)

JavaEE-监听器-Listen

参考:https :// blog . csdn . net / qq_52797170 / article / details / 124023760

-监听ServletContext、HttpSession、ServletRequest等域对象创建和销毁事件

-监听域对象的属性发生修改的事件

-监听在事件发生前、发生后做一些必要的处理

1、创建监听器

2、监听器内置方法

3、监听器触发流程

@WebListener

<listener>

.......

</listener>

4、监听器安全场景

代码审计中分析执行逻辑触发操作,红队内存马植入,蓝队清理内存马等

创建新的项目

  1. 创建新的项目ListenDemo1
  2. 在对应的包名上,创建分类包listenerr与servlet
  3. 在servlet下创建CSession DSession,并进行检测
  4. DSession一个简单的Servlet,对应一个/ds的URL映射。在收到GET请求时,它会销毁当前请求的HttpSession

listener/ListenSession

  1. package com.example.listendemo1.listener;
  2. import javax.servlet.annotation.WebListener;
  3. import javax.servlet.http.HttpSessionEvent;
  4. import javax.servlet.http.HttpSessionListener;
  5. @WebListener
  6. public class ListenSession implements HttpSessionListener {
  7. @Override
  8. public void sessionCreated(HttpSessionEvent se) {
  9. //监听检测有Session创建就会执行这里
  10. System.out.println("监听器监听到了session创建");
  11. }
  12. @Override
  13. public void sessionDestroyed(HttpSessionEvent se) {
  14. //监听检测有Session销毁就会执行这里
  15. System.out.println("监听器监听到了session销毁");
  16. }
  17. }

这段代码定义了一个实现

  1. HttpSessionListener

接口的监听器类

  1. ListenSession

,用于监听

  1. HttpSession

的创建和销毁事件。

对于HttpSessionListener:

  • 当一个新的HttpSession被创建时,sessionCreated方法将被调用。
  • 当一个HttpSession被销毁时,sessionDestroyed方法将被调用。

Servlet/CSession

  1. package com.example.listendemo1.Servlet;
  2. import javax.servlet.ServletException;
  3. import javax.servlet.annotation.WebServlet;
  4. import javax.servlet.http.*;
  5. import java.io.IOException;
  6. @WebServlet("/cs")
  7. public class CSession extends HttpServlet {
  8. @Override
  9. protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
  10. System.out.println("Servlet里面创建Session");
  11. //创建Session
  12. req.getSession();
  13. }
  14. }

Servlet/DSession

  1. package com.example.listendemo1.Servlet;
  2. import javax.servlet.ServletException;
  3. import javax.servlet.annotation.WebServlet;
  4. import javax.servlet.http.HttpServlet;
  5. import javax.servlet.http.HttpServletRequest;
  6. import javax.servlet.http.HttpServletResponse;
  7. import java.io.IOException;
  8. @WebServlet("/ds")
  9. public class DSession extends HttpServlet {
  10. @Override
  11. protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
  12. System.out.println("Servlet里面销毁Session");
  13. //销毁Session
  14. req.getSession().invalidate();
  15. }
  16. }

监听器的触发流程:

在 web.xml 中增加如下内容放置在 web-app 标签内

  1. @WebListener
  2. <listener>
  3. .......
  4. </listener>
  1. 注册监听器:在Web应用中,你需要将监听器注册到相应的组件上。例如,在web.xml文件中配置监听器,或者使用注解(如@WebListener)标记监听器类。
  2. 事件发生:当与监听器关联的特定事件在Web应用中发生时,监听器会被触发。
  3. 调用监听器方法:监听器类中实现的相应方法(如sessionCreated、sessionDestroyed等)将被调用。这些方法包含与事件相关的信息,允许监听器执行特定的逻辑。
  4. 执行自定义逻辑:在监听器方法中,你可以编写自定义的逻辑以响应事件。这可能包括记录日志、修改数据、发送通知等。

思维导图

标签: 安全 java-ee sql

本文转载自: https://blog.csdn.net/Lucker_YYY/article/details/142029338
版权归原作者 Lucker_YYY 所有, 如有侵权,请联系我们删除。

“【第33课】安全开发-JavaEE应用&SQL预编译&Filter过滤器&Listener监听器&访问控制”的评论:

还没有评论