[连载2]高端java课程-代码审计中常见漏洞的特征函数-xxe-补充篇(框架设计者的无奈)

[高端java课程]系列讲座

我在一个软件中发现了一个类XXEUtil,主要作用是阻止出现xxe漏洞,进行一个预防措施,这确实是一个好的方案。

奈何!这个方案有个重大的弱点,他不是类似spring框架的AOP编程的思想实现的切面编程,需要开发人员在实际使用xml的时候调用这个类中的方法。

我截取了这个类的代码如下:

import javax.xml.parsers.DocumentBuilderFactory;
import javax.xml.stream.XMLInputFactory;
import javax.xml.transform.sax.SAXTransformerFactory;
import org.apache.commons.logging.Log;
import org.apache.commons.logging.LogFactory;
import org.dom4j.io.SAXReader;
import org.jdom.input.SAXBuilder;
import org.xml.sax.XMLReader;

public class XXEUtil {

   private static final Log LOG = LogFactory.getLog(XXEUtil.class);


   public static void prevent(XMLReader reader) {
      if(reader != null) {
         try {
            reader.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

   public static void prevent(XMLInputFactory factory) {
      if(factory != null) {
         try {
            factory.setProperty("javax.xml.stream.supportDTD", Boolean.valueOf(false));
            factory.setProperty("javax.xml.stream.isSupportingExternalEntities", Boolean.valueOf(false));
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

   public static void prevent(SAXReader reader) {
      if(reader != null) {
         try {
            reader.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
            reader.setFeature("http://xml.org/sax/features/external-general-entities", false);
            reader.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

   public static void prevent(SAXBuilder builder) {
      if(builder != null) {
         try {
            builder.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
            builder.setFeature("http://xml.org/sax/features/external-general-entities", false);
            builder.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

   public static void prevent(SAXTransformerFactory sf) {
      if(sf != null) {
         try {
            sf.setAttribute("http://javax.xml.XMLConstants/property/accessExternalDTD", "");
            sf.setAttribute("http://javax.xml.XMLConstants/property/accessExternalStylesheet", "");
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

   public static void prevent(DocumentBuilderFactory dbf) {
      if(dbf != null) {
         try {
            dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
         } catch (Exception var2) {
            LOG.warn(var2);
         }

      }
   }

}

而我在全部代码中搜索,发现仅有一处地方调用了这个类的prevent函数。

   public SXWFileParser(File file) {
      try {
         this.setFile(file);
         String ex = file.getAbsolutePath();
         this.redXArchive = new RedXArchive(ex);
         this.reader = XMLReaderFactory.createXMLReader("org.apache.xerces.parsers.SAXParser");
         this.reader.setFeature("http://xml.org/sax/features/validation", false);
         this.reader.setFeature("http://xml.org/sax/features/external-general-entities", false);
         this.reader.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
         this.reader.setFeature("http://apache.org/xml/features/nonvalidating/load-external-dtd", false);
         this.reader.setFeature("http://xml.org/sax/features/namespaces", true);
         XXEUtil.prevent(this.reader);
         this.handle = new RedXWriterContentHandler();
         this.reader.setContentHandler(this.handle);
         this.reader.setEntityResolver(this.handle);
      } catch (Exception var3) {
         log.error(var3.getMessage(), var3);
      }

   }

[高端java课程]本章重点

  1. 国人开发的东西往往都是各自为政
  2. 好的政策真正实施起来可能面目全非
  3. 越是你认为没问题的地方,也许越是可能发现问题
  4. 框架设计者以为自己做的很好,能防止大部分问题出现,而往往疏忽大意,这正是机会!

 

Java XXE(XML External Entity)漏洞是一种常见的Web漏洞,攻击者可以利用它来读取本地文件、发起远程请求等。对于Java应用程序,XXE漏洞通常出现在处理XML输入时,因此在对Java代码进行审计时,需要关注与XML相关的代码。 以下是一些可能Java XXE代码审计方法: 1. 检查XML解析器配置:在Java,XML解析器可以通过不同的方式进行配置,如使用JAXP(Java API for XML Processing)或SAX(Simple API for XML)。检查解析器的配置是否允许外部实体、是否设置了解析器属性以防止XXE攻击等。 2. 检查XML输入处理:检查代码是否使用了不安全的XML输入处理方法,如DocumentBuilderFactory、SAXParser等,是否使用了不安全的XML处理API,如Xerces、dom4j等。同时,还要注意代码是否对输入进行了充分的验证和过滤,以防止攻击者利用XXE漏洞进行注入攻击。 3. 检查文件读取操作:在Java,攻击者可以通过XXE漏洞读取本地文件,因此需要注意代码是否存在不安全的文件读取操作,如FileReader、FileInputStream等。同时,还要注意代码是否对读取文件的路径进行了充分的验证和过滤,以防止攻击者读取敏感文件。 4. 检查网络请求操作:攻击者可以通过XXE漏洞发起网络请求,因此需要注意代码是否存在不安全的网络请求操作,如URLConnection、HttpClient等。同时,还要注意代码是否对请求的URL进行了充分的验证和过滤,以防止攻击者发起恶意请求。 总之,在Java代码审计,需要重点关注与XML相关的代码,并进行充分的验证和过滤,以防止XXE漏洞等Web漏洞的攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值