java实验63怎么写_三十五、Java中常见解析Excel引入的XXE组件复现与分析

本文介绍了如何复现和分析Java在使用Apache POI、Excel-Streaming-Reader和Tika组件解析Excel时引入的XXE漏洞。通过修改Excel文件的XML内容插入POC,然后详细展示了Apache POI中漏洞产生的调用链,指出SAXReader解析XML时的缺陷,并提到修复方案涉及SAXHelper类的防御处理。
摘要由CSDN通过智能技术生成

实验准备

1)在实验开始之前,我们已经在C盘根目录准备好了实验需要用到的POC验证excel文件,如下:

注:实验环境中没有安装Excel不能直接创建,方法供参考。

新建excel文件 test1.xlsx -> 修改后缀为.zip -> 在zip文件中,修改[Content_Types].xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

beeb4a483ec55487dbd38729065d39c7.png

同样新建excel文件 test2.xlsx -> 修改后缀为.zip -> 在zip文件中,修改 /xl/workbook.xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

9219d20703c58835b093758e3556cfa1.png

同样新建excel文件 test3.xlsx -> 修改后缀为.zip -> 在zip文件中,修改 /xl/worksheets/shee1.xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

594f0dfb6390264690cefd696795acd2.png

2)在实验开始之前,我们已经安装好了存在漏洞的组件,版本信息分别为:

Apache POI:poi-ooxml-3.10-FINAL

Excel-Streaming-Reader:2.0.0

Tika:tika-app-1.12

下面实验分别对以上三种组件解析Excel引入XXE漏洞进行复现并分析漏洞产生原因。

实验任务一:Apache POI,受影响版本:poi-ooxml-3.10-FINAL 及其以下版本

示例代码如下:

352cb1a86e04c46293c5136424e1f06b.png

运行代码,触发漏洞如下:

40246115c5c6573a7e3784943e9a1b68.png

我们在 WorkbookFactory.create() 下断点调试,当进入执行 init 初始化方法时,以zip方式将文件信息传入 OPCPackage.open() 方法,

然后跟进调用链,如下:

pack.getParts() -> this.getPartsImpl() -> new ZipContentTypeManager(getZipArchive().getInputStream(entry),this) -> parseContentTypesFile(in)

发现是直接通过 SAXReader 来解析xml文档,导致xxe漏洞的产生

cc3fc3db467bba8040486cbdaf144091.png

而修复方案,则是在此处增加了一个SAXHelper类来进行防御处理(位置在poi-ooxml-3.10.1.jar!/org/apache/poi/util/SAXHelper.class)

15a80dbc8e6b23d571a640894debb978.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值