DOM解析之DOM防护-XXE(外部实体注入漏洞)

本文介绍了如何解决XML外部实体注入(XXE)漏洞,特别是在DOM解析过程中。针对微信回调中解析XML的安全问题,提供了一段补充防护代码,并展示了将XML转换为Map的方法。参考了DocumentBuilderFactory API和相关安全防护技术文档。
摘要由CSDN通过智能技术生成

最新的项目被微信告知一个漏洞需要解决,说是“XML外部实体注入漏洞”

也就是说 涉及微信回调解析xml的过程需要补充一个防止外部实体注入的代码,以下以DOM为例。

具体代码如下:

这个是一个公共的方法 用来解析之前加入xml防护

package com.net.pay.wxpay.util;

import java.io.IOException;

import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import javax.xml.parsers.ParserConfigurationException;

import org.apache.log4j.Logger;
import org.w3c.dom.Document;
import org.xml.sax.SAXException;

/**
 * 补充xml的防护
 * create by zhangqi 2018-11-19
 */
public class WXPayXmlUtil {
	
	private static Logger log = Logger.getLogger(WXPayXmlUtil.class);
	

	public static DocumentBuilder newDocumentBuilder() throws ParserConfigurationException {
		
		DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
		String FEATURE = null;
		try {
			// This is the PRIMARY defense. If DTDs (doctypes) are disallowed, almost all XML entity attacks are prevented
			// Xerces 2 only - http://xerces.apache.org/xerces2-j/features.html#disallow-doctype-decl
			FEATURE = "http://apache.org/xml/features/disallow-doctype-decl";
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值