期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于运行时检测的Java反序列化漏洞防御技术
1
作者 李玉林 陈力波 +2 位作者 刘宇江 杜文龙 薛质 《网络与信息安全学报》 2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java... 反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。 展开更多
关键词 反序列化漏洞 运行时保护 利用链 漏洞防御
下载PDF
针对PHP反序列化漏洞攻击绕过安全机制的研究
2
作者 陈振才 闫阳 +1 位作者 黄远祥 吕洁 《信息记录材料》 2024年第4期34-36,共3页
现如今大部分的Web应用程序采用超文本预处理器(hypertext preprocessor,PHP)语言编写,PHP反序列化漏洞最为人熟知,虽然大多数系统在反序列化漏洞方面都有自己的安全机制,但是还存在防御被绕过的风险。本文通过对PHP反序列化绕过原理的... 现如今大部分的Web应用程序采用超文本预处理器(hypertext preprocessor,PHP)语言编写,PHP反序列化漏洞最为人熟知,虽然大多数系统在反序列化漏洞方面都有自己的安全机制,但是还存在防御被绕过的风险。本文通过对PHP反序列化绕过原理的分析研究,以攻击者常用的绕过手法为出发点进行展示,分析绕过安全防护的原因并提出解决方案,加强安全纵深,进行深层防御。 展开更多
关键词 PHP反序列化 安全防御 PHP攻击绕过 PHP组件防御
下载PDF
基于图网络的Java反序列化漏洞检测方法
3
作者 胡飞 陈昊 +3 位作者 王媛 弋雯 胡颖 刘宝英 《计算机技术与发展》 2023年第5期122-129,共8页
Java反序列化漏洞由于其很容易被非法利用,已经成为目前最具威胁的软件漏洞之一。在开发过程中,事先对软件所使用的第三方公共组件库进行检测,提前发现并防御潜在的反序列化漏洞尤为重要。目前已有的反序列化漏洞检测,主要有基于规则匹... Java反序列化漏洞由于其很容易被非法利用,已经成为目前最具威胁的软件漏洞之一。在开发过程中,事先对软件所使用的第三方公共组件库进行检测,提前发现并防御潜在的反序列化漏洞尤为重要。目前已有的反序列化漏洞检测,主要有基于规则匹配和基于污点分析两种检测方法,前者采用白名单或者黑名单的方法无法发现未知的反序列化漏洞,而后者因其对漏洞调用链检测能力有限,故漏报和误报率高。为了弥补已有方法的缺陷,提出了一种基于图网络的Java反序列化漏洞调用链检测方法SerialFinder,该方法利用图结构充分表达反序列化漏洞调用链的语义信息,训练图同构网络模型,进而可以检测潜在的反序列化漏洞调用链。SerialFinder在多个第三方组件库进行验证,与业界最先进的Java反序列化漏洞调用链检测方法Gadget Inspector进行对比,结果表明,SerialFinder在三个公共组件库上的平均命中率为64%,比Gadget Inspector高31%。 展开更多
关键词 漏洞检测 图数据库 Java反序列化 图神经网络 调用链
下载PDF
基于混合分析的Java反序列化漏洞检测方法
4
作者 郑鹏 沙乐天 《计算机工程》 CAS CSCD 北大核心 2023年第12期136-145,共10页
随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污... 随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污点分析提出一种自动检测方法,实现调用链检测工具Taint Gadget。通过解析字节码收集继承信息、传参信息和调用信息进行污点标记,筛选出入口函数和危险函数以生成控制流图。基于反序列化漏洞的传播特征并结合符号执行技术扩展控制流图,定义污点传播规则,对污染传播的显示流路径和隐式流路径进行约束,记录传播过程中调用链的类和敏感变量,通过动态的方法还原污染路径并进行验证。方法的实现基于ASM、Neo4j、Z3等工具,包括污点标记模块、污点传播模块和污点验证模块。在ysoserial数据集上的实验结果表明,Taint Gadget的静态命中率和运行时间分别为70.3%和78.4 s,动态命中率和运行时间分别为90.6%和20.8 s,相对T-Gadget Inspector和Gadget Inspector有效提高了静态和动态命中率,缩短了动态运行时间。 展开更多
关键词 污点分析 Java反序列化漏洞 静态分析 动态验证 符号执行 约束构建
下载PDF
Java反序列化漏洞研究 被引量:4
5
作者 郭瑞 《信息安全与技术》 2016年第3期27-30,共4页
2015年底,Apache Commons Collections基础类库的Java反序列化漏洞,对全球基于Java技术的Web容器造成巨大影响。论文通过对序列化和反序列化的过程进行分析,详细剖析了利用反序列化漏洞实施远程代码执行攻击的原理,并提出安全性检查是... 2015年底,Apache Commons Collections基础类库的Java反序列化漏洞,对全球基于Java技术的Web容器造成巨大影响。论文通过对序列化和反序列化的过程进行分析,详细剖析了利用反序列化漏洞实施远程代码执行攻击的原理,并提出安全性检查是应对该类漏洞的有效方式。 展开更多
关键词 序列化 反序列化漏洞 远程代码执行 安全性检查
下载PDF
Apache Axis1.1中SOAP消息序列化反序列化机制初探 被引量:6
6
作者 魏涛 蒋本珊 《计算机应用》 CSCD 北大核心 2004年第1期114-116,151,共4页
文中依据SOAP协议的基本理论和Java平台上定义的SOAP编程模型 ,从软件建模和体系结构设计的角度对ApacheAxis1.1软件包中SOAP消息的序列化 /反序列化机制的具体实现做了初步探讨 ,并应用该机制为实现复杂类型数据的序列化 /反序列化问... 文中依据SOAP协议的基本理论和Java平台上定义的SOAP编程模型 ,从软件建模和体系结构设计的角度对ApacheAxis1.1软件包中SOAP消息的序列化 /反序列化机制的具体实现做了初步探讨 ,并应用该机制为实现复杂类型数据的序列化 /反序列化问题提供了解决方案。 展开更多
关键词 WEB服务 SOAP 序列化 反序列化
下载PDF
基于字节码搜索的Java反序列化漏洞调用链挖掘方法 被引量:7
7
作者 杜笑宇 叶何 文伟平 《信息网络安全》 CSCD 北大核心 2020年第7期19-29,共11页
反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见... 反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见场景和反序列化漏洞调用链的构造方法,并结合常见的漏洞挖掘方法,提出一种调用链挖掘方法,同时将该方法实现为调用链挖掘工具Zero Gadget。文章方法采用污点分析与符号执行技术生成从反序列化漏洞入口点到危险函数的调用树,利用深度优先搜索算法搜索调用树并生成相关调用链。文章选取常见的Java基础库进行调用链挖掘效果的测试。实验结果表明,文章方法可成功挖掘潜在调用链并具有较高的准确率,对于反序列化漏洞调用链的自动化挖掘有着积极的意义。 展开更多
关键词 反序列化漏洞 调用链 Java漏洞挖掘
下载PDF
基于混合分析的Java反序列化利用链挖掘方法 被引量:3
8
作者 武永兴 陈力波 姜开达 《网络与信息安全学报》 2022年第2期160-174,共15页
Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依... Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依赖分析人员的经验知识。因此,研究如何高效且准确地自动化挖掘反序列化利用链至关重要。提出了基于混合分析的Java反序列化利用链挖掘方法。根据变量声明类型构造调用图,通过调用图分析筛选可能到达危险函数的反序列化入口函数。将筛选出的入口函数作为混合信息流分析的入口,开展同时面向指针和污点变量的混合信息流分析,对隐式创建的对象标记污点,在传播指针信息的同时传播污点信息,构建混合信息流图。基于混合信息流图判断外部污点数据传播到危险函数的可达性。根据污点传播路径构造相应的反序列化利用链。混合分析兼顾了调用图分析的速度和混合信息流分析的精度。基于提出的混合分析方法,实现相应的静态分析工具——GadgetSearch。GadgetSearch在Ysoserial、Marshalsec、Jackson历史CVE、XStream历史CVE4个数据集上的误报率和漏报率比现有的工具Gadget Inspector低,并且发现多条未公开利用链。实验结果证明,所提方法能够在多个实际Java应用中高效且准确地挖掘Java反序列化利用链。 展开更多
关键词 反序列化漏洞 指针分析 污点分析 混合分析
下载PDF
一种类的序列化与反序列化框架 被引量:3
9
作者 胡晨光 严捷丰 +2 位作者 高正东 胡斌 胥锐 《电脑知识与技术》 2009年第8X期6739-6741,共3页
该文提出了一种方便扩展,高可复用的类的序列化与反序列化模块的框架设计,通过这种做法使程序开发人员从繁重的编码过程中解放出来,使他们能够更为关注程序中的业务逻辑。使整个程序系统结构清晰,方便维护。
关键词 序列化 反序列化 软件框架
下载PDF
针对未知PHP反序列化漏洞利用的检测拦截系统研究 被引量:2
10
作者 陈震杭 王张宜 +1 位作者 彭国军 夏志坚 《信息网络安全》 CSCD 北大核心 2018年第4期47-55,共9页
针对大部分Web应用在反序列化漏洞防护措施上存在不足,只能在漏洞公开后实行应急措施,无法应对未公开的漏洞攻击的问题,文章通过对PHP反序列化机制的研究,将PHP的敏感函数调用栈作为研究出发点,以Web应用正常运行时的函数调用栈作为判... 针对大部分Web应用在反序列化漏洞防护措施上存在不足,只能在漏洞公开后实行应急措施,无法应对未公开的漏洞攻击的问题,文章通过对PHP反序列化机制的研究,将PHP的敏感函数调用栈作为研究出发点,以Web应用正常运行时的函数调用栈作为判定依据,实现了一个基于敏感函数调用栈的未知反序列化漏洞动态检测与拦截系统。通过对4个PHPWeb应用的6个反序列化漏洞的实验测试可知,该系统可成功拦截当前所有PHP反序列化漏洞攻击,并能够提取或回溯漏洞攻击所构造的POP攻击链,实现零误报。系统平均性能消耗为3.67%。 展开更多
关键词 PHP反序列化漏洞 函数调用栈 安全防护
下载PDF
基于攻击特征的Apache Shiro反序列化攻击检测模型 被引量:2
11
作者 冯美琪 韩杰 李建欣 《信息安全研究》 2022年第7期656-665,共10页
Apache Shiro框架作为广泛应用的安全框架,提供身份验证、授权、密码和会话管理等功能,但其反序列化漏洞易导致任意代码执行等问题,而现有检测方法存在误报较多的问题,因此提出了一种基于攻击特征的Apache Shiro反序列化漏洞攻击检测模... Apache Shiro框架作为广泛应用的安全框架,提供身份验证、授权、密码和会话管理等功能,但其反序列化漏洞易导致任意代码执行等问题,而现有检测方法存在误报较多的问题,因此提出了一种基于攻击特征的Apache Shiro反序列化漏洞攻击检测模型.通过分析正常情况及漏洞利用情况下网络包特征,归纳总结出4个攻击特征,并基于此构建模型检测Apache Shiro反序列化漏洞攻击,同时判断攻击是否疑似成功并流转至人工确认及处置环节.实验结果表明,该方法不但能检测Apache Shiro反序列化漏洞攻击,而且能够进一步确定攻击是否疑似成功,提高安全事件处置效率.与现有方法相比,该方法能够有效降低误报率,从而降低误处置率,减少对正常业务的影响. 展开更多
关键词 攻击特征 反序列化 漏洞检测 Apache Shiro 安全事件处置
下载PDF
Java反序列化漏洞利用工具的实现 被引量:1
12
作者 赵长松 余华兴 +2 位作者 贺胜 董纬 王玉 《重庆电力高等专科学校学报》 2017年第3期49-53,共5页
通过对Java反序列化漏洞形成原因及利用原理的研究,结合RMI编程技术,自主设计漏洞扫面及漏洞利用算法,并实现了针对WebLogic中间件的漏洞利用工具,包含自动扫描探测漏洞以及系统命令执行、文件上传等功能。通过实际测试,该工具能准确地... 通过对Java反序列化漏洞形成原因及利用原理的研究,结合RMI编程技术,自主设计漏洞扫面及漏洞利用算法,并实现了针对WebLogic中间件的漏洞利用工具,包含自动扫描探测漏洞以及系统命令执行、文件上传等功能。通过实际测试,该工具能准确地发现存在的漏洞主机并有效地利用漏洞执行相关操作,在一定程度上可帮助运维人员及时修补安全隐患,提高业务系统防护水平。 展开更多
关键词 反序列化 RMI 漏洞扫描 漏洞利用 WEBLOGIC
下载PDF
基于Java Web的反序列化信息安全漏洞挖掘研究 被引量:1
13
作者 张晨 《成都航空职业技术学院学报》 2022年第3期50-53,共4页
信息安全已成为国家安全的关键环节,强化信息安全、保护用户数据安全的重要性不言而喻。由于开发语言和程序设计的缺陷以及相关组件存在风险,Web应用中的信息安全漏洞问题时有发生,使得信息安全以及用户隐私和数据安全遭受到严重的威胁... 信息安全已成为国家安全的关键环节,强化信息安全、保护用户数据安全的重要性不言而喻。由于开发语言和程序设计的缺陷以及相关组件存在风险,Web应用中的信息安全漏洞问题时有发生,使得信息安全以及用户隐私和数据安全遭受到严重的威胁。随着Web技术和Java语言的发展愈加成熟,JavaWeb的使用也越来越广泛,针对JavaWeb的网络攻击手段也变得层出不穷。文章分析了JavaWeb反序列化漏洞的基本成因,从漏洞挖掘的角度出发,分析了漏洞利用链的重要节点,并构造复现了漏洞挖掘和利用的过程,对于如何快速、有效检测出JavaWeb反序列化漏洞,保障Web信息安全具有重要参考价值与意义。 展开更多
关键词 信息安全 反序列化 Java Web技术 漏洞分析
下载PDF
基于“Apache Shiro反序列化”漏洞谈网络安全问题防范 被引量:2
14
作者 孙海波 陈霓 《广播电视网络》 2021年第1期59-61,共3页
本文就工作中发现的一起“Apache Shiro反序列化”漏洞,浅谈如何做好网站的安全漏洞防范,防止网站服务器被黑客提权入侵,网站被挂黑链、篡改、挂马,并导致服务器文件及用户信息被窃取。
关键词 网络安全漏洞 Apache Shiro框架 Base64编解码 反序列化 RememberMe 过滤
下载PDF
Java反序列化漏洞探析及其修复方法研究 被引量:2
15
作者 徐江珮 王捷 +1 位作者 蔡攸敏 刘畅 《湖北电力》 2016年第11期47-50,共4页
为避免利用Java反序列化漏洞影响企业核心业务、产生重大信息安全事件,详细介绍了Java反序列化漏洞的背景、原理、漏洞利用方法及工具,通过一个具体实例给出利用该漏洞进行服务器主机系统提权的详细步骤,并提出了多种漏洞修复方法。
关键词 Java反序列化漏洞 漏洞利用 信息安全
下载PDF
Java Web反序列化网络安全漏洞分析
16
作者 张晨 《四川职业技术学院学报》 2022年第5期158-162,168,共6页
Web应用的网络安全漏洞层出不穷,用户的隐私和数据等信息安全问题面临着严重威胁。反序列化漏洞因其利用门槛低、影响范围广的特点,已成影响Java Web网络安全重要因素之一。文章结合实例分析了Java Web反序列漏洞的特点,阐述了Java Web... Web应用的网络安全漏洞层出不穷,用户的隐私和数据等信息安全问题面临着严重威胁。反序列化漏洞因其利用门槛低、影响范围广的特点,已成影响Java Web网络安全重要因素之一。文章结合实例分析了Java Web反序列漏洞的特点,阐述了Java Web反序列化网络安全漏洞分析、代码审计的基本思路,对于有效识别和修复反序列化漏洞,保障网络安全具有参考意义。 展开更多
关键词 网络安全 漏洞分析 WEB安全 Java反序列化
下载PDF
WebLogic反序列化漏洞攻击分析
17
《网络安全和信息化》 2016年第8期18-19,共2页
目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻... 目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻击行为进行深入分析,确保分析的准确性,更有力的保障网络安全。 展开更多
关键词 WEBLOGIC 攻击分析 反序列化 网络攻击 攻击手段 防护手段 安全设备 网络行为
下载PDF
Java反序列化漏洞自动检测脚本设计 被引量:5
18
作者 钱劼 雷敏 邹仕洪 《网络安全技术与应用》 2017年第8期66-68,共3页
Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻... Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻击者可以在对象属性中构造恶意代码,通过反射机制在服务器端口执行代码进而控制服务器。本文以JBoss服务器为例设计自动化检测脚本,判断指定主机是否存在漏洞,并通过了实际测试。 展开更多
关键词 Java反序列化 远程代码执行 自动检测
原文传递
Oj库反序列化攻击面分析
19
作者 吴红 《网络安全技术与应用》 2022年第3期46-48,共3页
Oj是一个快速的JSON解析Ruby库,由于它极其高效且易用,根据Github统计,有上万项目以其作为依赖项。Oj库默认使用一个类型系统来解析Ruby对象,这允许应用代码在反序列化JSON字符串时恢复原始的对象,但这种能力可能导致安全漏洞,如远程代... Oj是一个快速的JSON解析Ruby库,由于它极其高效且易用,根据Github统计,有上万项目以其作为依赖项。Oj库默认使用一个类型系统来解析Ruby对象,这允许应用代码在反序列化JSON字符串时恢复原始的对象,但这种能力可能导致安全漏洞,如远程代码执行或拒绝服务。本文将分析Oj库反序列化时可能造成的漏洞,并给出消除此类漏洞的建议。 展开更多
关键词 Oj 反序列化漏洞 类型系统
原文传递
程序设计中对象序列化方法的探讨
20
作者 任治斌 刘军 《渭南师范学院学报》 2002年第5期71-73,共3页
基本序列化、选择序列化及自定义序列化是当前程序设计中引入的三种基本序列化方法.本文对三种序列化的方法进行了论述并说明使用序列化方法的优点.
关键词 程序设计 对象 序列化方法 基本序列化 反序列化 选择序列化 自定义序列化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部