java导入excel组件_三十五、Java中常见解析Excel引入的XXE组件复现与分析

实验准备

1)在实验开始之前,我们已经在C盘根目录准备好了实验需要用到的POC验证excel文件,如下:

注:实验环境中没有安装Excel不能直接创建,方法供参考。

新建excel文件 test1.xlsx -> 修改后缀为.zip -> 在zip文件中,修改[Content_Types].xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

d4969f3243ffe92e07dd7aea483f5469.png

同样新建excel文件 test2.xlsx -> 修改后缀为.zip -> 在zip文件中,修改 /xl/workbook.xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

8a0ddd2d4433b5d146267c7f5d2ec23e.png

同样新建excel文件 test3.xlsx -> 修改后缀为.zip -> 在zip文件中,修改 /xl/worksheets/shee1.xml,在其中加入XXE验证POC -> 重新修改后缀为 .xlsx

ab3af994b1c2ed2e52fe7356b3e62af7.png

2)在实验开始之前,我们已经安装好了存在漏洞的组件,版本信息分别为:

Apache POI:poi-ooxml-3.10-FINAL

Excel-Streaming-Reader:2.0.0

Tika:tika-app-1.12

下面实验分别对以上三种组件解析Excel引入XXE漏洞进行复现并分析漏洞产生原因。

实验任务一:Apache POI,受影响版本:poi-ooxml-3.10-FINAL 及其以下版本

示例代码如下:

e351a08b00645de69635c23bdf6b4f56.png

运行代码,触发漏洞如下:

c6ef9350c71a836c5e7ec74da7a0cdd5.png

我们在 WorkbookFactory.create() 下断点调试,当进入执行 init 初始化方法时,以zip方式将文件信息传入 OPCPackage.open() 方法,

然后跟进调用链,如下:

pack.getParts() -> this.getPartsImpl() -> new ZipContentTypeManager(getZipArchive().getInputStream(entry),this) -> parseContentTypesFile(in)

发现是直接通过 SAXReader 来解析xml文档,导致xxe漏洞的产生

abe4e8e06be3991bfd7b24c6309010fd.png

而修复方案,则是在此处增加了一个SAXHelper类来进行防御处理(位置在poi-ooxml-3.10.1.jar!/org/apache/poi/util/SAXHelper.class)

6261fd2225353ce0aa030232a1ef9b2b.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值