您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Java中RASP機制的原理是什么,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
RSAP
RASP是Gartner公司提出的一個概念,稱:程序不應該依賴于外部組件進行運行時保護,而應該自身擁有運行時環境保護機制;
RASP就是運行時應用自我保護(Runtime application self-protection)的縮寫,正如RASP字面意思一樣,這是運行在運行時的一種防護技能;也就是說RASP能夠在程序運行期間實施自我保護,監控與過濾有害信息,還能夠擁結合程序的當前上下文實施精確、實時的防護;
Java中的RASP
不嚴格來說Java是半編譯、半解釋型語言,我們也都知道Java中也有運行時(Runtime)那Java的運行時在哪呢?
不急,我們先看看Java從編譯到運行的流程圖;
上圖的流程為:Java編譯程序如Javac編譯.java源碼文件,生成Java字節碼文件.class,接著.class文件進入JVM中解釋執行; 從中我們可以看到Java的最后執行階段是在JVM中,也就可以說Runtime運行時是JVM的重要組成部分;除此之外我們還發現
Java中實現RASP的幾個關鍵點:
1、 我們的防護程序必須能夠分析、修改java的.class文件;
2、 必須在JVM解釋執行.class文件時進行注入(Java Runtime);
通過上面的分析我們知道了要實現Java的RASP所要具備的能力,然后我們發現在Java中有Javassist、與ASM可以實現對Java字節碼的修改;有了修改.class字節碼文件的技能,還需要能夠在Java運行期間注入我們的防護程序,通過上面我們發現Java運行時是發生在JVM中,通過查找相關資料與JVM參數發現在JVM參數中有-javaagent參數配置Java代理可以在 運行時注入我們的防護程序;
Java RASP實現
在上面的分析中我們發現只要在JVM的-javaagent參數 中配置我們的保護程序,就能夠輕松實現Java的RASP;
Java代理程序入口類需要有名為premain的靜態方法 ,還需要在jar的META-INF/MAINIFEST.MF文件中包含 Premain-Class配置,下面是RASP保護程序的入口類;
JavaRASPApp:
/** * @author linx * @date 2017-06-25 */ public class JavaRASPApp { public static void premain(String agentArgs, Instrumentation instru) throws ClassNotFoundException, UnmodifiableClassException { System.out.println("premain"); instru.addTransformer(new ClassTransformer()); } }
ClassTransformer類實現了Java的代理程序機制提供的ClassFileTransformer接口 ,能夠在運行時(Runtime)對類的字節碼進行替換與修改;
ClassTransformer也很簡單,只有一個實現方法:transform,此方法中可以獲取得到ClassLoader、className、classfileBuffer等,分別為類加載器、類名、字節碼 ;
此時我們可以在transform方法中做文章,實現我們的防護程序;
/** * @author linxin * @version v1.0 * Copyright (c) 2017 by linx * @date 2017/6/23. */ public class ClassTransformer implements ClassFileTransformer { public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined, ProtectionDomain protectionDomain, byte[] classfileBuffer){ byte[] transformeredByteCode = classfileBuffer; try { if (className.equals("co/solinx/demo/Test")) { System.out.println(String.format("transform start %s",className)); ClassReader reader = new ClassReader(classfileBuffer); ClassWriter writer = new ClassWriter(ClassWriter.COMPUTE_MAXS); ClassVisitor classVisitor = (ClassVisitor) createVisitorIns("co.solinx.demo.visitor.TestVisitor", writer, className); reader.accept(classVisitor, ClassReader.EXPAND_FRAMES); transformeredByteCode = writer.toByteArray(); } } catch (Exception e) { e.printStackTrace(); }catch (Throwable t){ t.printStackTrace(); } return transformeredByteCode; } public Object createVisitorIns(final String name, ClassVisitor cv, String className) throws NoSuchMethodException, InstantiationException, IllegalAccessException, InvocationTargetException, ClassNotFoundException { Constructor<?> ctor = Class.forName(name).getDeclaredConstructor(new Class[]{ClassVisitor.class, String.class}); ctor.setAccessible(true); return ctor.newInstance(new Object[]{cv, className}); } }
可以看到我們在transform方法中co/solinx/demo/Test類進行攔截,并通過ASM修改字節碼注入我們的保護邏輯,下面代碼是TestVisitorAdapter類中的onMethodEnter方法實現了通過ASM調用攔截器,拋出異常的字節碼;
@Override protected void onMethodEnter() { mv.visitTypeInsn(NEW,"co/solinx/demo/filter/SqlFilter"); mv.visitInsn(DUP); mv.visitMethodInsn(INVOKESPECIAL,"co/solinx/demo/filter/SqlFilter","<init>","()V",false); mv.visitVarInsn(ASTORE,2); mv.visitVarInsn(ALOAD,2); mv.visitVarInsn(ALOAD,1); mv.visitMethodInsn(INVOKEVIRTUAL,"co/solinx/demo/filter/SqlFilter", "filter","(Ljava/lang/Object;)Z",false); Label label = new Label(); /** * IFEQ filter返回值也就是棧頂int型數值等于true時跳轉,拋出異常 */ mv.visitJumpInsn(IFEQ, label); mv.visitTypeInsn(NEW, "java/sql/SQLException"); mv.visitInsn(DUP); mv.visitLdcInsn("invalid sql because of security check"); mv.visitMethodInsn(INVOKESPECIAL, "java/sql/SQLException", "<init>", "(Ljava/lang/String;)V", false); mv.visitInsn(ATHROW); mv.visitLabel(label); /** * 必須要調該方法,手動設置Stack Map Table,否則會有 java.lang.VerifyError: Expecting a stackmap frame at branch target 26異常 * 在jdk1.7中可以使用JVM參數-UseSplitVerifier,關掉class驗證,但jdk1.8中該參數已經去掉,所以要在1.8中運行必須調用該方法; */ mv.visitFrame(Opcodes.F_SAME, 0, null, 0, null); }
SqlFilter攔截類:
public class SqlFilter { public boolean filter(Object sql){ boolean ret=false; System.out.println(String.format("sql filter : %s ",sql)); if(sql.toString().contains("1=1")){ ret=true; } return ret; } }
TestVisitorAdapter類中的onMethodEnter方法中通過調用filter攔截器,返回true就是被攔截了,拋出異常,否則放行;至此一個簡單的JAVA RASP demo就完成了; 通過后面的方式即可使用我們的RASP程序:java -javaagent:respjar-1.0-SNAPSHOT.jar app.jar;
通過RASP可以通過無嵌入、無需修改代碼的實現安全保護,在RASP中可以攔截SQL、會話、有害請求、OGNL等等信息;
關于Java中RASP機制的原理是什么就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。