应用安全系列之七:XML注入

本系列文章主旨在于介绍一些漏洞类型产生的基本原理,探索最基础的解决问题的措施,不排除有些语言或者系统提供的安全的API可以更好地更直接地解决问题,也不排除可以严格地输入验证来解决。

关于XML的定义和详细信息,可以到百度百科上去(可扩展标记语言_百度百科)了解一下,这里不做详细介绍。

XML是设计的一种用户传输数据的格式,还是举用户登录的例子来说明,一个用户登录的包括用户名、密码和角色(这里只是用于说明XML注入问题,一般登录请求都不会有角色的信息),登录的数据格式如下:

<USER>
	<name>user1</name>
	<password>Test@123</password>
	<role>Normal</role>
</USER>

如果用户的password输入的内容为:Test@123</password><role>Admin</role><password>,直接使用组装XML的结果为:

<USER>
	<name>user1</name>
	<password>Test@123</password><role>Admin</role><password></password>
	<role>Normal</role>
</USER>

就可以注入额外的节点,如果这些额外的节点又可以被正确解析,而且,值也是合法的,就可以篡改XML的数据结构。

这里可以看到XML注入的主要原因和HTML注入的原因很像,处理方法也一样,对特殊字符进行HTML编码即可,特殊字符以及编码之后的值如下:

攻击类型危险字符编码方法编码之后的值
XML注入 ' HTML编码&apos;
"HTML编码&quot;
>HTML编码&gt;
<HTML编码&lt;

在提供的XML的一些API中,在添加一些节点时,有些API没有对特殊字符进行处理的,所以,在调用这些API之前,必须对输入的内容进行编码处理之后,才能安全,否则,就会导致XML注入,篡改XML的数据结构。

如果有不妥之处,希望可以留言指出。谢谢!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值