CWE ID 611:Improper Restriction of XML External Entity Reference

XXE漏洞(XML eXternal Entities)涉及对XML外部实体引用的不当限制。攻击者利用DTD定义的外部实体,通过file://或http://等URI获取本地文件内容或发起远程请求,可能导致敏感信息泄露和防火墙规避。解决方案是禁用XML解析器的外部实体扩展。
摘要由CSDN通过智能技术生成

问题描述
XXE漏洞(XML eXternal Entities),对XML外部实体引用的不当限制。

XML文档可选地包含文档类型定义 (DTD),除其他功能外,它还支持XML实体的定义,可以通过以URI的形式替换字符串来定义实体,XML解析器可以访问此URI的内容并将这些内容嵌入回XML文档中以供进一步处理。但当URI解析为预期控制范围之外的文档,会导致程序将不正确的文档嵌入到其输出中。

程序通过使用 file:// URI 定义外部实体的XML文件,攻击者就可以修改URI来获取本地文件内容,例如,“file:///c:/winnt/win.ini”之类的 URI 指定(在 Windows中)文件 C:\Winnt\win.ini,或 file:///etc/passwd 指定密码基于Unix的系统中的文件。攻击者使用带有 http:// 等其他方案的 URI 可以强制应用程序向攻击者无法直接访问的服务器发出传出请求,这可用于绕过防火墙限制或隐藏端口扫描等攻击源。一旦读取了URI的内容,就会将其反馈到处理XML的应用程序中。该应用程序可以回显数据(例如:在错误消息中),从而暴露文件内容。

Bad Code

public T unmarshal(Class<T> clazz, InputStream is) throws 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值