您好!
欢迎来到京东云开发者社区
登录
首页
博文
课程
大赛
工具
用户中心
开源
首页
博文
课程
大赛
工具
开源
更多
用户中心
开发者社区
>
博文
>
从一次CPU打满到ReDos攻击和防范的过程记录
分享
打开微信扫码分享
点击前往QQ分享
点击前往微博分享
点击复制链接
从一次CPU打满到ReDos攻击和防范的过程记录
京东云开发者
2023-03-16
IP归属:北京
142520浏览
web
**作者:京东物流 刘海茂** ## 背景 值班的时候突然报警,web应用服务器CPU消耗打到99%,同时现场反馈系统访问缓慢 ![](//img1.jcloudcs.com/developer.jdcloud.com/1b1bb03c-6624-4a38-9c65-69348c91633020230316204412.png) 登录泰山平台,查看ump监控发现系统消耗CPU消耗突然被打满 ![](//img1.jcloudcs.com/developer.jdcloud.com/a32f7e92-f57e-436d-8e24-343da2bbd34c20230316204526.png) 通过java自带的dump工具,下载jstock文件,发现有大量相同任务线程在运行,具体的堆栈信息如下 ![](//img1.jcloudcs.com/developer.jdcloud.com/e13c873b-e68a-49bc-955d-f61cb50a4f1320230316204536.png) 仔细查看这些线程的执行代码,发现都调用了UrlUtil.extractDomain这个方法 ![](//img1.jcloudcs.com/developer.jdcloud.com/16436f80-4b3a-473d-90ba-f7132ca0404620230316204545.png) 根据堆栈信息查看业务代码,发现是joybuy登录拦截器用正则表达式匹配访问url解析主域的方法出现了阻塞,至此,可以判断是因为ReDoS导致了服务器发生了资源被耗尽、访问系统缓慢的问题,那么,什么是ReDoS呢? ![](//img1.jcloudcs.com/developer.jdcloud.com/fe040ef3-928c-4eb6-ac9e-2d22a0376c1920230316204601.png) ## ReDos简介 ReDoS攻击(正则表达式拒绝服务攻击(Regular Expression Denial of Service)),攻击者可构造特殊的字符串,导致正则表达式运行会消耗大量的内存和cpu导致服务器资源被耗尽。无法继续响应,那为何不确定的正则表达式会导致redos攻击呢?这得从正则表达式的实现原理说起 ## 原理 目前实现正则表达式引擎的方式有两种 - DFA自动机(Deterministic Finite Automaton,确定有限状态自动机) - NFA自动机(Nondeterministic Finite Automaton,非确定有限状态自动机) DFA自动机的构造代价远大于NFA自动机,但DFA自动机的执行效率高于NFA自动机 假设一个字符串的长度为n,如果采用DFA自动机作为正则表达式引擎,则匹配的时间复杂度为O(n) 如果采用NFA自动机作为正则表达式引擎,NFA自动机在匹配过程中存在大量的分支和回溯,假设NFA的状态数为s, 则匹配的时间复杂度为O(ns) NFA自动机的优势是支持更多高级功能,但都是基于子表达式独立进行匹配 因此在编程语言里,使用的正则表达式库都是基于NFA自动机实现的 **NFA的特性:** 1.一个有限的状态集合S 2.一个输入符号集合sigma,空字符epsilon不属于Sigma 3.状态迁移函数F,对于特定的输入字符和状态,输出对应的变更状态集合 4.s0为初始状态 5.S子集为结束状态集 ## 说明 定义一个正则表达式^(a+)+$来对字符串aaaaX匹配。使用NFA的正则引擎,必须经历2^4=16次尝试失败后才能否定这个匹配。 同理字符串为aaaaaaaaaaX就要经历2^10=1024次尝试。如果我们继续增加a的个数为20个、30个或者更多,那么这里的匹配会变成指数增长 ![](//img1.jcloudcs.com/developer.jdcloud.com/6ae1bff8-2fde-46d7-846b-c5cc4957907120230316205011.png) ## 常见ReDoS场景 以java为例,有以下几种常见的ReDoS场景: #### 1、使用javax.validation.constraints.Pattern验证入参是否合理的场景 ```java /** * 客户备注 * */ @ExcelProperty(index = 14) @Length(min = 11 , max = 11, message = "VAT号必须为11位") @Pattern(regexp = "^(GB)\\d{9}", message = "VAT号必须以GB开头,9位数字结尾") private String vatNumber; ``` #### 2、使用String.matches进行业务数据验证的场景 ```java //发票日期格式yyyy-MM-dd String regExp = "^[1-9]\\d{3}-(0?[1-9]|1[0-2])-(0?[1-9]|[1-2][0-9]|3[0-1])$"; if (StringUtils.isNotBlank(outstockDto.getInvoiceDate()) && !outstockDto.getInvoiceDate().matches(regExp)){ totalMsg.add(new ErrorMsgDTO(ResultCodeEnum.OUTSTOCK_INVOICE_DATE_FORMAT_ERROR.getCode())); } ``` #### 3、使用String.replaceAll做参数替换的场景 ```java private String getParamName(String str) { if (PATTERN_START_END.matcher(str).matches()) { String newStr = str.replaceAll("#\\{", "").replaceAll("\\}", ""); if (StringUtils.isEmpty(newStr)) { return ""; } else if (newStr.contains(".")) { return StringUtils.substringAfterLast(newStr, "."); } return newStr; } return null; } ``` #### 4、配置文件匹配参数的场景 ```java # joybuy登录主域 joybuy.login.domain = .*fop\.joybuy\.com$ # 欧美B账号登录主域 pulsar.login.domain = .*ifop\.jd\.com$ ``` ## ReDoS检测 #### 1、RegexStaticAnalysis工具 测试方式如下: 使用maven package 打包后执行本地运行,输入需要测试的正则表达式 ![](//img1.jcloudcs.com/developer.jdcloud.com/51644e98-8cf7-4bd7-8f01-c4ecc0e0fa5320230316205247.png) #### 2、在线测试地址:https://regex101.com/ 测试方式: 直接在输入框输入正则表达式和需要测试的字符串,既可以看到对饮匹配的步数和结果 ![](//img1.jcloudcs.com/developer.jdcloud.com/74d93f9e-e5d9-4bb0-8f81-94ac38f61db420230316205442.png) 在dubugger模式下可以查看匹配的详细过程和步数 ![](//img1.jcloudcs.com/developer.jdcloud.com/1c203bc7-ff30-4cc6-8861-1adc8107175a20230316205522.png) ## 防范 防范手段只是为了降低风险而不能百分百消除 ReDoS 这种威胁。当然为了避免这种威胁的最好手段是尽量减少正则在业务中的使用场景或者多做测试, 增加服务器的性能监控等 - 降低正则表达式的复杂度, 尽量少用分组 - 严格限制用户输入的字符串长度 - 使用单元测试、fuzzing 测试保证安全 - 使用静态代码分析工具 - 增加性能监控,如ump、pfinder等 ## 解决 了解了ReDoS的原理和防范,针对本次CPU的报警代码进行了优化,采用判断请求路径和分割字符串的方式获取访问的域,避免使用正则表达式导致的ReDoS问题 实际修复代码 ```java public static String extractDomain(String url) { if(StringUtils.isBlank(url)) { return ""; } int index = 0; if(url.startsWith(HTTP)) { index = HTTP.length(); } else if(url.startsWith(HTTPS)) { index = HTTPS.length(); } else { return ""; } String safeUrl = url.substring(index); index = safeUrl.indexOf('/'); if(index > 0) { safeUrl = safeUrl.substring(0, index); } String[] array = safeUrl.split("\\."); if(array.length < 2) { return ""; } String part1 = array[array.length - 2]; String part2 = array[array.length - 1]; if(StringUtils.isNotBlank(part1) && StringUtils.isNotBlank(part2)) { if(!isIn(part2, DOMAINS)) { return ""; } return part1 + '.' + part2; } return ""; } ```
原创文章,需联系作者,授权转载
上一篇:一文教你学会mock(Mockito和PowerMock双剑合璧)
下一篇:拥抱下一代前端工具链-Vue老项目迁移Vite探索
相关文章
前端十年回顾 | 漫画前端的前世今生
从一次CPU打满到ReDos攻击和防范的过程记录
初探webAssembly
京东云开发者
文章数
86
阅读量
207564
作者其他文章
01
安全测试之探索windows游戏扫雷
扫雷游戏相信很多人都从小玩过,在那个电脑游戏并不多的时代,扫雷成为玩的热度蛮高的一款游戏之一,然而就在有一次,接触到了一次不寻常的扫雷过程,使得后来我也有了这个冲动,也来做一次。通过动态调试,逆向和C来写一个扫雷辅助工具从而提高逆向与编码技能。
01
京东金融APP的鸿蒙之旅:技术、挑战与实践
01
“京东云深海数据平台” 焕新升级 免费体验!
01
京东云JoyCoder荣获AI4SE“银弹”优秀案例
京东云开发者
文章数
86
阅读量
207564
作者其他文章
01
安全测试之探索windows游戏扫雷
01
京东金融APP的鸿蒙之旅:技术、挑战与实践
01
“京东云深海数据平台” 焕新升级 免费体验!
01
京东云JoyCoder荣获AI4SE“银弹”优秀案例
添加企业微信
获取1V1专业服务
扫码关注
京东云开发者公众号