OWASP top10(OWASP十大应用安全风险)之A4 XML外部实体(XXE)

TOP4 XML外部实体(XXE)

XML外部实体攻击是对解析XML输入的应用程序的一种攻击。当弱配置的XML解析器处理包含对外部实体的引用的XML输入时,就会发生此攻击。
默认情况下,大多数XML解析器容易受到XXE攻击。因此,确保应用程序不具有此漏洞的责任主要在于开发人员。

XML外部实体攻击媒介

  • 如果恶意行为者可以上载XML或在XML文档中包含敌对内容的脆弱的XML处理器
  • 易受攻击的代码
  • 脆弱的依赖
  • 脆弱的整合

那我们又该如何防止呢?

  • 尽可能使用不太复杂的数据格式(例如JSON),并避免对敏感数据进行序列化。
  • 修补或升级应用程序或基础操作系统上正在使用的所有XML处理器和库。
  • 使用依赖性检查器(将SOAP更新为SOAP 1.2或更高版本)。
  • 根据OWASP备忘单“ XXE预防”,在应用程序的所有XML解析器中禁用XML外部实体和DTD处理。
  • 在服务器端实施肯定的(“白名单”)输入验证,过滤或清理操作,以防止XML文档,标头或节点内的敌对数据。
  • 验证XML或XSL文件上传功能是否使用XSD验证或类似方法验证传入的XML。
  • SAST工具可以帮助检测源代码中的XXE-尽管手动代码检查是具有许多集成的大型复杂应用程序的最佳选择。

千万小心使用以下措施!!!

  1. 虚拟补丁
  2. API安全网关
  3. Web应用程序防火墙(WAF)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值