本系列文章主旨在于介绍一些漏洞类型产生的基本原理,探索最基础的解决问题的措施,不排除有些语言或者系统提供的安全的API可以更好地更直接地解决问题,也不排除可以严格地输入验证来解决。
关于XML的定义和详细信息,可以到百度百科上去(可扩展标记语言_百度百科)了解一下,这里不做详细介绍。
XML是设计的一种用户传输数据的格式,还是举用户登录的例子来说明,一个用户登录的包括用户名、密码和角色(这里只是用于说明XML注入问题,一般登录请求都不会有角色的信息),登录的数据格式如下:
<USER>
<name>user1</name>
<password>Test@123</password>
<role>Normal</role>
</USER>
如果用户的password输入的内容为:Test@123</password><role>Admin</role><password>,直接使用组装XML的结果为:
<USER>
<name>user1</name>
<password>Test@123</password><role>Admin</role><password></password>
<role>Normal</role>
</USER>
就可以注入额外的节点,如果这些额外的节点又可以被正确解析,而且,值也是合法的,就可以篡改XML的数据结构。
这里可以看到XML注入的主要原因和HTML注入的原因很像,处理方法也一样,对特殊字符进行HTML编码即可,特殊字符以及编码之后的值如下:
攻击类型 | 危险字符 | 编码方法 | 编码之后的值 |
XML注入 | ' | HTML编码 | ' |
" | HTML编码 | " | |
> | HTML编码 | > | |
< | HTML编码 | < |
在提供的XML的一些API中,在添加一些节点时,有些API没有对特殊字符进行处理的,所以,在调用这些API之前,必须对输入的内容进行编码处理之后,才能安全,否则,就会导致XML注入,篡改XML的数据结构。
如果有不妥之处,希望可以留言指出。谢谢!