Java中的RASP機制實現(xiàn)詳解
RSAP
RASP是Gartner公司提出的一個概念,稱:程序不應該依賴于外部組件進行運行時保護,而應該自身擁有運行時環(huán)境保護機制;
RASP就是運行時應用自我保護(Runtime application self-protection)的縮寫,正如RASP字面意思一樣,這是運行在運行時的一種防護技能;也就是說RASP能夠在程序運行期間實施自我保護,監(jiān)控與過濾有害信息,還能夠擁結合程序的當前上下文實施精確、實時的防護;
Java中的RASP
不嚴格來說Java是半編譯、半解釋型語言,我們也都知道Java中也有運行時(Runtime)那Java的運行時在哪呢?
不急,我們先看看Java從編譯到運行的流程圖;

上圖的流程為:Java編譯程序如Javac編譯.java源碼文件,生成Java字節(jié)碼文件.class,接著.class文件進入JVM中解釋執(zhí)行; 從中我們可以看到Java的最后執(zhí)行階段是在JVM中,也就可以說Runtime運行時是JVM的重要組成部分;除此之外我們還發(fā)現(xiàn)
Java中實現(xiàn)RASP的幾個關鍵點:
1、 我們的防護程序必須能夠分析、修改java的.class文件;
2、 必須在JVM解釋執(zhí)行.class文件時進行注入(Java Runtime);
通過上面的分析我們知道了要實現(xiàn)Java的RASP所要具備的能力,然后我們發(fā)現(xiàn)在Java中有Javassist、與ASM可以實現(xiàn)對Java字節(jié)碼的修改;有了修改.class字節(jié)碼文件的技能,還需要能夠在Java運行期間注入我們的防護程序,通過上面我們發(fā)現(xiàn)Java運行時是發(fā)生在JVM中,通過查找相關資料與JVM參數(shù)發(fā)現(xiàn)在JVM參數(shù)中有-javaagent參數(shù)配置Java代理可以在 運行時注入我們的防護程序;
Java RASP實現(xiàn)
在上面的分析中我們發(fā)現(xiàn)只要在JVM的-javaagent參數(shù) 中配置我們的保護程序,就能夠輕松實現(xiàn)Java的RASP;
Java代理程序入口類需要有名為premain的靜態(tài)方法 ,還需要在jar的META-INF/MAINIFEST.MF文件中包含 Premain-Class配置,下面是RASP保護程序的入口類;
JavaRASPApp:
/**
* @author linx
* @date 2017-06-25
*/
public class JavaRASPApp {
public static void premain(String agentArgs, Instrumentation instru) throws ClassNotFoundException, UnmodifiableClassException {
System.out.println("premain");
instru.addTransformer(new ClassTransformer());
}
}
ClassTransformer類實現(xiàn)了Java的代理程序機制提供的ClassFileTransformer接口 ,能夠在運行時(Runtime)對類的字節(jié)碼進行替換與修改;
ClassTransformer也很簡單,只有一個實現(xiàn)方法:transform,此方法中可以獲取得到ClassLoader、className、classfileBuffer等,分別為類加載器、類名、字節(jié)碼 ;
此時我們可以在transform方法中做文章,實現(xiàn)我們的防護程序;
/**
* @author linxin
* @version v1.0
* Copyright (c) 2017 by linx
* @date 2017/6/23.
*/
public class ClassTransformer implements ClassFileTransformer {
public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined, ProtectionDomain protectionDomain, byte[] classfileBuffer){
byte[] transformeredByteCode = classfileBuffer;
try {
if (className.equals("co/solinx/demo/Test")) {
System.out.println(String.format("transform start %s",className));
ClassReader reader = new ClassReader(classfileBuffer);
ClassWriter writer = new ClassWriter(ClassWriter.COMPUTE_MAXS);
ClassVisitor classVisitor = (ClassVisitor) createVisitorIns("co.solinx.demo.visitor.TestVisitor", writer, className);
reader.accept(classVisitor, ClassReader.EXPAND_FRAMES);
transformeredByteCode = writer.toByteArray();
}
} catch (Exception e) {
e.printStackTrace();
}catch (Throwable t){
t.printStackTrace();
}
return transformeredByteCode;
}
public Object createVisitorIns(final String name, ClassVisitor cv, String className)
throws NoSuchMethodException, InstantiationException, IllegalAccessException, InvocationTargetException, ClassNotFoundException {
Constructor<?> ctor = Class.forName(name).getDeclaredConstructor(new Class[]{ClassVisitor.class, String.class});
ctor.setAccessible(true);
return ctor.newInstance(new Object[]{cv, className});
}
}
可以看到我們在transform方法中co/solinx/demo/Test類進行攔截,并通過ASM修改字節(jié)碼注入我們的保護邏輯,下面代碼是TestVisitorAdapter類中的onMethodEnter方法實現(xiàn)了通過ASM調用攔截器,拋出異常的字節(jié)碼;
@Override
protected void onMethodEnter() {
mv.visitTypeInsn(NEW,"co/solinx/demo/filter/SqlFilter");
mv.visitInsn(DUP);
mv.visitMethodInsn(INVOKESPECIAL,"co/solinx/demo/filter/SqlFilter","<init>","()V",false);
mv.visitVarInsn(ASTORE,2);
mv.visitVarInsn(ALOAD,2);
mv.visitVarInsn(ALOAD,1);
mv.visitMethodInsn(INVOKEVIRTUAL,"co/solinx/demo/filter/SqlFilter", "filter","(Ljava/lang/Object;)Z",false);
Label label = new Label();
/**
* IFEQ filter返回值也就是棧頂int型數(shù)值等于true時跳轉,拋出異常
*/
mv.visitJumpInsn(IFEQ, label);
mv.visitTypeInsn(NEW, "java/sql/SQLException");
mv.visitInsn(DUP);
mv.visitLdcInsn("invalid sql because of security check");
mv.visitMethodInsn(INVOKESPECIAL, "java/sql/SQLException", "<init>", "(Ljava/lang/String;)V", false);
mv.visitInsn(ATHROW);
mv.visitLabel(label);
/**
* 必須要調該方法,手動設置Stack Map Table,否則會有 java.lang.VerifyError: Expecting a stackmap frame at branch target 26異常
* 在jdk1.7中可以使用JVM參數(shù)-UseSplitVerifier,關掉class驗證,但jdk1.8中該參數(shù)已經去掉,所以要在1.8中運行必須調用該方法;
*/
mv.visitFrame(Opcodes.F_SAME, 0, null, 0, null);
}
SqlFilter攔截類:
public class SqlFilter {
public boolean filter(Object sql){
boolean ret=false;
System.out.println(String.format("sql filter : %s ",sql));
if(sql.toString().contains("1=1")){
ret=true;
}
return ret;
}
}
TestVisitorAdapter類中的onMethodEnter方法中通過調用filter攔截器,返回true就是被攔截了,拋出異常,否則放行;至此一個簡單的JAVA RASP demo就完成了; 通過后面的方式即可使用我們的RASP程序:java -javaagent:respjar-1.0-SNAPSHOT.jar app.jar;
通過RASP可以通過無嵌入、無需修改代碼的實現(xiàn)安全保護,在RASP中可以攔截SQL、會話、有害請求、OGNL等等信息;
Demo源碼:https://github.com/linxin26/javarespdemo
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

