讓 Parse Double 漏洞無處藏身,工程師們必備神器!

我們很多人都會在網上購物買東西。但是,我們很多人都不清楚的是,很多電商網站會存在安全漏洞,比如拒絕服務漏洞問題。拒絕服務漏洞根據影響自低像高可分為:無效、服務降低、可自恢復的服務破壞、可人工恢復的服務破壞以及不可恢復的服務破壞。

詳細來說,如果攻擊能力不足以導致目標完全拒絕服務,但造成了目標的服務能力降低,這種效果稱之為服務降低。而當攻擊能力達到一定程度時,攻擊就可以使目標完全喪失服務能力,稱之為服務破壞。服務破壞又可以分為可恢復的服務破壞和不可恢復的服務破壞,就好像一些攻擊利用目標系統的漏洞對目標的文件系統進行破壞,導致系統的關鍵數據丟失,往往會導致不可恢復的服務破壞,即使系統重新提供服務,仍然無法恢復到破壞之前的服務狀態。由此可見,拒絕服務漏洞是那么可怕!

拒絕服務漏洞:Parse Double

拒絕服務漏洞是在一些遺留系統中仍然存在的老錯誤,在 Windows 與 Linux 的 JDK1.6_23 及更早 JDK1.5_27 及更早 JRE 1.4.2_29 及更早的版本中都存在這一漏洞。對于使用 Apache Tomcat 服務器的系統,若其 JRE 比較脆弱,未經授權的用戶完全可以耗盡其所有資源。

實現方式——實現 java.lang.Double.parseDouble() 及其相關方法中的漏洞會導致線程在解析 [2^(-1022) - 2^(-1075) : 2^(-1022) - 2^(-1076)] 范圍內的任一數字時造成線程懸停。這個缺陷可以用來進行 DOS(拒絕服務)攻擊。例如:下面的代碼使用了較為脆弱的方法。

Double d = Double.parseDouble(request.getParameter("d"));

攻擊者可以發送這樣的請求,其參數 d 在上面的范圍中,例如
“0.0222507385850720119e-00306” ,進而導致程序在處理該請求時懸停。

黑客新聞中的評論指出,BigDecimal.doubleValue 方法實際上只是將參數轉化為字符串,然后調用 Double.parseDouble 方法。因此,非常不幸,上面的機制只有在我放棄一些精度調用 Math.pow(10, exponent),而不使用 scaleByPowerOfTen 時會起作用。上面的版本,很遺憾,不起作用。

盡管這個錯誤已經在 JDK 1.6_24 及之后的版本得到修復,安全行業研究機構發現許多 Java 系統可能還在運行有風險的老版本。普遍的建議是升級系統或者單純地標準化清理后的字符串,將其傳入新的 java.math.BigDecimal() 方法,再將結果轉化為基本 double 類型。遺憾的是,BigDecimal 的構造函數也會調用麻煩的 Double.parseDouble 代碼,因此我們又回到了原點。最后,我們還可以嘗試下面的代碼,雖然不能說它高效,但是它通過了所有 Float 測試,不會像 Double.parseDouble 那樣拒絕服務。

 public static double parseDouble(String value) 
   String normalString = normalizeDoubleString(value);
   int offset = normalString.indexOf('E');
   BigDecimal base;
   int exponent;
   if (offset == -1) {
     base = new BigDecimal(value);
     exponent = 0;
     } else {
    base = new BigDecimal(normalString.substring(0, offset));
   exponent = Integer.parseInt(normalString.charAt(offset + 1) == '+' ?
    normalString.substring(offset + 2)
    normalString.substring(offset + 1));
     }
    return base.scaleByPowerOfTen(exponent).doubleValue();
     }

這種方式雖說有一定效果,但效率并不是很高。因為國內還有不少電商網站正在使用老的 Java 版本,所以這種漏洞被攻擊還時有發生。

RASP:讓 Parse Double 漏洞無處藏身

根據 Gartner 的報告,超過 80% 的攻擊是以應用層為目標的,而大多數破壞活動是通過應用程序進行的。他們發現,軟件提供商對應用程序安全防護的投 入普遍不足。Gartner 的分析師兼研究員 Joseph Feiman 提出了「實時應用自我保護 (Runtime Application Self-Protection)」 的概念。

讓 Parse Double 漏洞無處藏身,工程師們必備神器!

作為一種新型應用安全保護技術,RASP 將保護程序想疫苗一樣注入到應用程序和應用程序融為一體,能實時檢測和阻斷安全攻擊,使應用程序具備自我保護能力。比如說針對拒絕服務漏洞 Parse Double 來說, RASP 定制了響應的規則集和防護類,然后采用 java 字節碼技術,在被保護的類被加載進虛擬機之前,根據規則對被保護的類進行修改,將防護類織入到到被保護的類中,從而保證了我們服務器的安全。

OneRASP(實時應用自我保護)是一種基于云的應用程序自我保護服務, 可以為軟件產品提供實時保護,使其免受漏洞所累。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,908評論 6 541
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,324評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,018評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,675評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,417評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,783評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,779評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,960評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,522評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,267評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,471評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,009評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,698評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,099評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,386評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,204評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,436評論 2 378

推薦閱讀更多精彩內容