国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五)

這篇具有很好參考價值的文章主要介紹了小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

由于 Web 應(yīng)用程序的復(fù)雜性和重要性, 導(dǎo)致其成為網(wǎng)絡(luò)攻擊的主要目標(biāo)之一。攻擊者在入侵一個網(wǎng)站后, 通常會植入一個 Webshell, 來持久化控制網(wǎng)站。但隨著攻防雙方的博弈, 各種檢測技術(shù)、終端安全產(chǎn)品被廣泛應(yīng)用, 使得傳統(tǒng)的以文件形式駐留的 Webshell 越來越容易被檢測到, 內(nèi)存型 Webshell 成為新的趨勢。本文面向 Java 應(yīng)用程序, 總結(jié)內(nèi)存型 Webshell 的特征和原理, 構(gòu)建內(nèi)存型Webshell 威脅模型, 定義了高對抗內(nèi)存型 Webshell, 并提出一種基于RASP(Runtime application self-protection, 運行時應(yīng)用程序自我保護(hù))的動靜態(tài)結(jié)合的高對抗內(nèi)存型 Webshell 檢測技術(shù)。實驗表明, 與其他檢測工具相比, 本文方法檢測內(nèi)存型 Webshell 效果最佳, 準(zhǔn)確率為 96.45%, 性能消耗為 7.74%,具有可行性, 并且根據(jù)檢測結(jié)果可以準(zhǔn)確定位到內(nèi)存型Webshell 的位置。?

???????

目錄

5 實驗與分析

5.1 實驗環(huán)境與數(shù)據(jù)

?5.2 檢測能力分析

5.3 案例分析

5.4 性能分析

6 總結(jié)與展望


5 實驗與分析

通過內(nèi)存型 Webshell 請求和正常請求對本文提出的基于 RASP 動靜態(tài)結(jié)合的高對抗內(nèi)存型Webshell 檢測方法進(jìn)行評估。從準(zhǔn)確率、精確率、召回率、F1 值 4 個指標(biāo)評估本文方法的檢測能力, 并結(jié)合實際利用場景對兩種類型 Webshell 的檢測結(jié)果分析, 從時間開銷和資源消耗兩方面評估本文方法的檢測性能, 最后對檢測方法進(jìn)行討論。

5.1 實驗環(huán)境與數(shù)據(jù)

測試環(huán)境使用 1 臺服務(wù)器, 操作系統(tǒng)為 Ubuntu 20.04, 配置為雙核處理器和 16G 內(nèi)存。

實驗采取的數(shù)據(jù)集來自于 GitHub 上的樣本, 以及 Webshell 的管理工具, 例如冰蝎、哥斯拉等。樣本覆蓋組件類和Agent類的內(nèi)存型Webshell, 組件類包括 Filter、Servlet、Listener、Valve、Controller、Interceptor 等。部分?jǐn)?shù)據(jù)集來源如表 7 所示。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

?5.2 檢測能力分析

實驗對正常請求和內(nèi)存型 Webshell 的請求分別測試。內(nèi)存型 Webshell 請求分為兩部分, 分別對其注入過程和利用過程進(jìn)行測試。組件類是實時檢測, 能夠檢測注入過程, Webshell 注入成功后會被再次訪問, 所以包含注入過程和利用過程兩部分。Agent 類是靜態(tài)檢測, 只包含利用過程。注入過程包括組件類的 31個樣本, 利用過程包括組件類和Agent類的全部樣本,共 40 個, 目前 Agent 樣本比較少, 實驗數(shù)據(jù)共 9 條。內(nèi)存型Webshell共71個樣本; 正常請求共70個樣本,如表 8 所示。本次實驗對 Tomcat 容器、Spring 框架、Weblogic 容器進(jìn)行了測試。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

準(zhǔn)確率表示檢測正確的結(jié)果占總樣本的百分比,即預(yù)測正確的概率, 計算公式如下:
小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

精確率是檢測為 Webshell 的樣本中實際為Webshell 的概率, 表示對 Webshell 檢測的準(zhǔn)確程度,計算公式如下:
小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

召回率是實際為 Webshell 的樣本中被檢測為Webshell 的概率, 計算公式如下:

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

Precision和Recall都越高越好, 但兩者是一對矛盾的度量, F 1 值是 Precision 和 Recall 的一種調(diào)和平均, 同時權(quán)衡這兩個指標(biāo), F 1 值越高越好。計算公式如下:

?小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

通過對 71 個 Webshell 和 70 個正常請求的測試 ,4 個工具的檢測結(jié)果如表 9 所示。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

OpenRASP 是基于 RASP 的動態(tài)檢測工具 , 目前只能在程序啟動時指定 Java Agent 以 premain 的方式對程序進(jìn)行檢測 , 在程序運行時無法嵌入檢測程序 ,因此運行時如果檢測需要重啟服務(wù)。該工具對于 Listener 、 Valve 組件的命令執(zhí)行后的利用過程也檢測不到 , 準(zhǔn)確率和召回率較低。該工具只能通過觸發(fā)后門的方式攔截并報警 , 本文將該工具對內(nèi)存型Webshell 攻擊的攔截報警認(rèn)為是檢測到了內(nèi)存型Webshell, 因此精確率為 100% 。該工具只收集了目標(biāo)程序的運行時信息 , 無法定位到存在后門的類。 F1值也較低。

Copagent 是一款基于規(guī)則匹配的靜態(tài)檢測工具。該工具無法對目標(biāo)程序?qū)崟r檢測 ,無法對內(nèi)存型 Webshell 的注入過程進(jìn)行檢測。該工具設(shè)定的字符串匹配比較單一 , 只針對 Webshell 常使用的字符串 , 所以精確率高。但設(shè)定的規(guī)則比較簡單 , 無法檢測到 Controller 、 Interceptor 、 Valve 類的內(nèi)存型 Webshell, 并且實驗可以繞過該工具匹配的字符串 , 該工具無法檢測高對抗內(nèi)存型 Webshell, 準(zhǔn)確率、召回率、 F1 值都比較低。

5.3 案例分析

搭建內(nèi)存型 Webshell 實際利用場景 , 分析本文檢測方法對組件類和 Agent 類 Webshell 后門的檢測過程案例分析。搭建反序列化漏洞的 Web 服務(wù) , 測試對組件類內(nèi)存型 Webshell 的檢測過程 ; 搭建任意文件上傳漏洞的 Web 服務(wù) , 測試對 Agent 類內(nèi)存型 Webshell 的檢測過程。

(1) 組件類內(nèi)存型 Webshell
搭建 Tomcat 環(huán)境和 Shiro 框架 , 利用 Shiro 的反序化漏洞注入組件類內(nèi)存型 Webshell 。首先使用Shiro_Attack 工具 [39] 爆破密鑰 , 然后使用反序列化攻擊解除 Shiro 對 header 的長度限制 , 之后選擇一個Filter 類內(nèi)存型 Webshell, 對其進(jìn)行序列化、 AES 加密、 base64 編碼 , 最后將其作為 cookie 的字段值發(fā)送到目標(biāo)應(yīng)用程序中。

內(nèi)存型 Webshell 調(diào)用的注冊組件函數(shù)是 org.apache.catalina.core. Applica-tion-Context@addFilter, 注 冊 的 組 件 類 名 為com.shiro.vu-ln.Controller.TomcatMemShellInject,Webshell 注入過程中的調(diào)用棧信息如圖 9 所示。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

(2) Agent 類內(nèi)存型 WebShell
搭建 Tomcat 任意文件上傳漏洞的測試環(huán)境 , 改造冰蝎中的 Agent 內(nèi)存型 Webshell, 并注入混淆的高對抗代碼 , 通過冰蝎上傳改造后的 jar 包 , 注入Webshell 后門。注入成功后 , 可以訪問到 Webshell后門 , 并且磁盤上不存在該文件。

用本文檢測方法防御后 , 成功檢測到被內(nèi)存型Webshell 修改的系統(tǒng)類并發(fā)送郵件。結(jié)果顯示內(nèi)存型Webshell 存在的類是 org.apache.jasper.servlet.Jsp-ervlet, 高危類是 javax/servlet/Servlet 接口。如圖 10所示。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

5.4 性能分析

因為動態(tài)檢測方法是在應(yīng)用程序運行時進(jìn)行檢測 , 為了不影響用戶的正常訪問 , 性能評估尤為重要。檢測方法和OpenRASP 進(jìn)行性能測試分析和對比。使用 Apache公司的 JMeter性能測試工具進(jìn)行測試。以 Tomcat 服務(wù)作為實驗環(huán)境 , 每次請求將執(zhí)行 1000 次哈希計算操作 , 使系統(tǒng)響應(yīng)時間更加接近實際的用戶體驗度。在沒有任何安全防護(hù)的情況下 ,測試服務(wù)的平均響應(yīng)時間 , 然后在服務(wù)上部署本文檢測方法和 OpenRASP 后分別測試服務(wù)的平均響應(yīng)時間。

設(shè)置 JMeter 的線程數(shù)為 2000, Ramp-up period 為60s, 來模擬 2000 個用戶在 60s 內(nèi)隨機(jī)進(jìn)行訪問 , 將此過程循環(huán) 10 次 , 總體請求數(shù)為 20000 個。假如運行檢測工具前后的平均響應(yīng)時間分別是
T 1 、 T 2 , 則性能消耗的計算公式 T 如下所示。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

檢測結(jié)果如表 11 所示。檢測工具運行前系統(tǒng)的平均響應(yīng)時間是 1.55s, 本文檢測方法運行后的平均
響應(yīng)時間是 1.67s, 平均響應(yīng)時間延遲 0.12, 性能消耗是 7.74%, 在可接受范圍。 OpenRASP 運行后的平均響應(yīng)時間是 1.98s, 平均響應(yīng)時間延遲 0.43s, 性能消耗是 27.74%, 較為明顯。

小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五),# 小研報,java,開發(fā)語言,Webshell,RASP,動態(tài)檢測,靜態(tài)檢測,內(nèi)存型

由于 Copagent 工具和某工具無法檢測高對抗內(nèi)存型 Webshell, 為了測試其靜態(tài)檢測能力 , 只對部分Agent 類內(nèi)存型 Webshell 改造為高對抗內(nèi)存型Webshell 進(jìn)行測試。受限于內(nèi)存型 Webshell 樣本的稀缺 , 無法達(dá)到更全面的檢測效果。

6 總結(jié)與展望

?對 Java 內(nèi)存型 Webshell 進(jìn)行了研究 , 分析兩種類型的內(nèi)存型 Webshell 原理 , 并提出高對抗內(nèi)存型 Webshell 定義 , 設(shè)計了一種動靜態(tài)相結(jié)合的方法檢測高對抗內(nèi)存型 Webshell 。從內(nèi)存型 Webshell 的輸入源、觸發(fā)器、特征狀態(tài)方面出發(fā) ,利用 RASP 技術(shù)對輸入源中的注冊組件類函數(shù) , 以及特權(quán)類函數(shù)進(jìn)行監(jiān)測 , 根據(jù)內(nèi)存型 Webshell 的特性 , 針對不同的觸發(fā)器場景分析 , 結(jié)合數(shù)據(jù)流分析技術(shù)進(jìn)行動態(tài)檢測 ; 針對攻擊載荷改造的高對抗內(nèi)存型 Webshell, 基于深度學(xué)習(xí)模型訓(xùn)練 , 進(jìn)行靜態(tài)文本特征的檢測。對本文檢測方法進(jìn)行了實驗評估 , 對71 個內(nèi)存型 Webshell 樣本和 70 正常樣本進(jìn)行測試 ,結(jié)果表明本文檢測方法的準(zhǔn)確率達(dá)到 96.45%, 性能消耗為 7.74%, 具有可行性。

下一步工作中 , 將完善針對 Java Web 內(nèi)存型Webshell 的檢測方案 , 本文檢測方案中在內(nèi)存型Webshell 注入過程中監(jiān)測了注冊組件類的函數(shù) , 沒有對內(nèi)存型 Webshell 注入過程中的可利用漏洞處進(jìn)行監(jiān)測 , 后續(xù)將針對這部分內(nèi)容進(jìn)行補(bǔ)充 , 增加內(nèi)存型 Webshell 在注入時的檢測效率。另外研究其他語言 Web 服務(wù)的內(nèi)存型 Webshell 檢測技術(shù)。文章來源地址http://www.zghlxwxcb.cn/news/detail-596677.html

到了這里,關(guān)于小研究 - 面向 Java 的高對抗內(nèi)存型 Webshell 檢測技術(shù)(五)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • VBAC多層防火墻技術(shù)的研究-狀態(tài)檢測

    黑客技術(shù)的提升和黑客工具的泛濫,造成大量的企業(yè)、機(jī)構(gòu)和個人的電腦系統(tǒng)遭受程度不同的入侵和攻擊,或面臨隨時被攻擊的危險。迫使大家不得不加強(qiáng)對自身電腦網(wǎng)絡(luò)系統(tǒng)的安全防護(hù),根據(jù)系統(tǒng)管理者設(shè)定的安全規(guī)則把守企業(yè)網(wǎng)絡(luò),提供強(qiáng)大的、應(yīng)用選通、信息過濾、流

    2024年02月15日
    瀏覽(16)
  • Java面向?qū)ο笏枷胍约霸硪约皟?nèi)存圖解

    Java面向?qū)ο笏枷胍约霸硪约皟?nèi)存圖解

    面向過程 :面向過程是將解決問題的思路轉(zhuǎn)為一個個方法。 面向?qū)ο?:面向?qū)ο髣t是編寫一個對象,將這些思路封裝成一個個對象方法,后續(xù)調(diào)用這個對象解決問題,相對面向過程而言,這種思路更符合人的思維并且更易擴(kuò)展、復(fù)用、維護(hù)。 面向?qū)ο蠛兔嫦蜻^程性能差距:人們

    2024年02月04日
    瀏覽(18)
  • 【應(yīng)急響應(yīng)】網(wǎng)站入侵篡改指南&Webshell內(nèi)存馬查殺&漏洞排查&時間分析

    【應(yīng)急響應(yīng)】網(wǎng)站入侵篡改指南&Webshell內(nèi)存馬查殺&漏洞排查&時間分析

    應(yīng)急響應(yīng): 1、抗拒絕服務(wù)攻擊防范應(yīng)對指南 2、勒索軟件防范應(yīng)對指南 3、釣魚郵件攻擊防范應(yīng)對指南 4、網(wǎng)頁篡改與后門攻擊防范應(yīng)對指南 5、網(wǎng)絡(luò)安全漏洞防范應(yīng)對指南 6、大規(guī)模數(shù)據(jù)泄露防范應(yīng)對指南 7、僵尸網(wǎng)絡(luò)感染防范應(yīng)對指南 8、APT攻擊入侵防范應(yīng)對指南 9、各種輔

    2024年01月20日
    瀏覽(22)
  • 【Java基礎(chǔ)教程】(七)面向?qū)ο笃?· 第一講:上干貨!面向?qū)ο蟮奶匦?、類與對象、內(nèi)存結(jié)構(gòu)引用分析、垃圾收集器 GC處理、封裝性詳解、構(gòu)造方法、匿名對象、簡單 Java 類~

    【Java基礎(chǔ)教程】(七)面向?qū)ο笃?· 第一講:上干貨!面向?qū)ο蟮奶匦?、類與對象、內(nèi)存結(jié)構(gòu)引用分析、垃圾收集器 GC處理、封裝性詳解、構(gòu)造方法、匿名對象、簡單 Java 類~

    程序是將數(shù)據(jù)和邏輯封裝在一起的代碼段。在Java中,方法是常用的代碼段封裝方式。然而,在Java中,方法必須存在于一個類中才能使用。因此,我們將進(jìn)入本章的核心內(nèi)容——面向?qū)ο缶幊獭?利用面向?qū)ο笤O(shè)計的程序可以實現(xiàn)代碼的重用,并方便開發(fā)者進(jìn)行項目維護(hù)。面向

    2024年02月13日
    瀏覽(25)
  • 圖神經(jīng)網(wǎng)絡(luò)對抗攻擊的研究學(xué)習(xí)(一)

    圖神經(jīng)網(wǎng)絡(luò)對抗攻擊的研究學(xué)習(xí)(一)

    由于深度神經(jīng)網(wǎng)絡(luò)強(qiáng)大的表示學(xué)習(xí)能力,近幾年它在許多領(lǐng)域都取得了很大的成功,包括計算機(jī)視覺、自然語言處理、語音識別等。然而,在其卓越性能的背后,深度神經(jīng)網(wǎng)絡(luò)作為一個黑箱,缺乏可解釋性與魯棒性,使得它易受到對抗攻擊。Szegedy等人在中首次指出了圖像識別

    2024年02月02日
    瀏覽(21)
  • ATLAS——對抗性機(jī)器學(xué)習(xí)威脅矩陣<案例研究二>

    ATLAS——對抗性機(jī)器學(xué)習(xí)威脅矩陣<案例研究二>

    actic: AML.TA0007 technique: AML.T0015 ??突變技術(shù)可以規(guī)避幾乎所有的 DGA 檢測,不僅限于本例中所示的基于 CNN 的 DGA 檢測。如果攻擊者將其添加到現(xiàn)有 DGA 之上,則大多數(shù) DGA 檢測可能會失敗。使用這種技術(shù)變異的 DGA 生成的域名成功地避開了目標(biāo) DGA 檢測模型,允許攻擊者繼續(xù)與

    2024年04月14日
    瀏覽(26)
  • 0829【綜述】面向時空數(shù)據(jù)的區(qū)塊鏈研究綜述

    0829【綜述】面向時空數(shù)據(jù)的區(qū)塊鏈研究綜述

    摘要: 時空數(shù)據(jù)包括時間和空間2個維度,常被應(yīng)用于物流、供應(yīng)鏈等領(lǐng)域。傳統(tǒng)的集中式存儲方式雖然具有一定的便捷性,但不能充分滿足時空數(shù)據(jù)存儲及查詢等要求,而區(qū)塊鏈技術(shù)采用去中心化的分布式存儲機(jī)制,并通過共識協(xié)議來保證數(shù)據(jù)的安全性。研究現(xiàn)有區(qū)塊鏈1.0、2.0和以

    2024年02月10日
    瀏覽(15)
  • [JAVA安全webshell]冰蝎jsp木馬分析

    [JAVA安全webshell]冰蝎jsp木馬分析

    只是分享一下對冰蝎webshell分析的一個學(xué)習(xí)過程,冰蝎webshell使用了加載字節(jié)碼的方式執(zhí)行惡意代碼。 首先打開webshell 這么一行實在不好看,先把他分行吧。 分完行之后,就很清晰明了了。 導(dǎo)入了三個依賴,一個是標(biāo)準(zhǔn)庫,兩個估計用于加密。 然后定義了一個類U,繼承自

    2024年02月09日
    瀏覽(24)
  • 面向?qū)ο蟮慕榻B和內(nèi)存

    面向?qū)ο蟮慕榻B和內(nèi)存

    學(xué)習(xí)面向?qū)ο髢?nèi)容的三條主線 ? Java 類及類的成員 :(重點)屬性、方法、構(gòu)造器;(熟悉)代碼塊、內(nèi)部類 ? 面向?qū)ο蟮奶卣?:封裝、繼承、多態(tài)、(抽象) ? 其他的使用 :this、super、package、import、static、final、interface、 abstract 等 程序設(shè)計的思路 面向?qū)ο螅?/p>

    2024年02月08日
    瀏覽(17)
  • C++面向?qū)ο筘?. 內(nèi)存分區(qū)模型

    C++面向?qū)ο筘?. 內(nèi)存分區(qū)模型

    Author:AXYZdong 碩士在讀 工科男 有一點思考,有一點想法,有一點理性! 定個小小目標(biāo),努力成為習(xí)慣!在最美的年華遇見更好的自己! CSDN@AXYZdong,CSDN首發(fā),AXYZdong原創(chuàng) 唯一博客更新的地址為: ?? AXYZdong的博客 ?? B站主頁為: AXYZdong的個人主頁 系列文章目錄 C++基礎(chǔ)入門

    2023年04月18日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包