]>
当前位置:   article > 正文

java防止xxe漏洞_saxreader解析xml 避免xxe漏洞

saxreader解析xml 避免xxe漏洞

java防止xxe漏洞

关于xml的xxe漏洞的处理

xml通过xxe可以执行远程代码。在xml中植入:

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE nsfocus-sec [  
<!ELEMENT methodname ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<methodcall>
<methodname>&xxe;</methodname>
</methodcall>
篡改以后,如果可读取file文件或者达到植入命令的效果,则说明存在该漏洞。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

在java代码中设置:

SAXReader reader = new SAXReader();
		        reader.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); // Compliant
		        reader.setFeature("http://xml.org/sax/features/external-general-entities", false);
		        reader.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
		        reader.setFeature("http://apache.org/xml/features/nonvalidating/load-external-dtd", false);
  • 1
  • 2
  • 3
  • 4
  • 5

那么读取是会检测DOCTYPE并抛出异常。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/827709
推荐阅读
相关标签