当前位置:   article > 正文

《JAVA代码审计》(1)JAXB血案之 XML外部实体注入漏洞(XXE)_unmarshaller.unmarshal漏洞修复

unmarshaller.unmarshal漏洞修复

1.漏洞描述

XML外部实体注入漏洞,即XXE(XML External Entity),此漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。

2.JAXB是什么?

JAXB实现了java对象与xml之间的转换,使用的注解主要有:

(1)@XmlRootElement:用于类级别的注释,对应XML的根节点。参数:

name  定义这个根节点的名称

namespace   定义这个根节点命名空间

(2)@XmlAccessorType:用于指定由Java对象生成xml文件时对Java对象属性的访问方式。可接收4个参数:

XmlAccessType.FIELD:Java对象中的所有成员变量;

XmlAccessType.PROPERTY:Java对象中所有通过getter/setter方式访问的成员变量;

XmlAccessType.PUBLIC_MEMBER:Java对象中所有的public访问权限成员变量和通过getter/setter方式访问的成员变量;

XmlAccessType.NONE:Java对象的所有属性都不映射为xml元素。

(3)@XmlElement:将Java对象的属性映射为xml的节点,在使用@XmlElement时,可通过name属性改变java对象属性在xml中显示的名称。

(4)@XmlAttribute:将Java对象的属性映射为xml的属性,并且可通过name属性为生成的xml属性指定别名。

(5)@XmlTransient:定义某一字段或属性不需要被映射为XML。

(6)@XmlType:用于在类的注解,定义映射的一些相关规则。

(7)@XmlElementWrapper:为数组元素或集合元素定义一个父节点。

(8)@XmlJavaTypeAdapter:自定义某一字段或属性映射到XML的适配器。

3.漏洞复现

(1)编写对象类Student.java

  1. package com.jaxb;
  2. import javax.xml.bind.annotation.XmlAccessType;
  3. import javax.xml.bind.annotation.XmlAccessorType;
  4. import javax.xml.bind.annotation.XmlElement;
  5. import javax.xml.bind.annotation.XmlRootElement;
  6. @XmlRootElement
  7. @XmlAccessorType(XmlAccessType.FIELD)
  8. public class Student {
  9. @XmlElement(name = "name")
  10. private String name;
  11. public String getName() {
  12. return name;
  13. }
  14. public void setName(String name) {
  15. this.name = name;
  16. }
  17. @Override
  18. public String toString() {
  19. return "Student [name=" + name + "]";
  20. }
  21. }

(2)测试类TestJaxb.java

  1. package com.jaxb;
  2. import java.io.FileInputStream;
  3. import java.io.StringReader;
  4. import java.io.StringWriter;
  5. import javax.xml.bind.JAXBContext;
  6. import javax.xml.bind.Marshaller;
  7. import javax.xml.bind.Unmarshaller;
  8. import javax.xml.stream.XMLInputFactory;
  9. import javax.xml.stream.XMLStreamReader;
  10. public class TestJaxb {
  11. //读取文件
  12. public static String readContent(String file) throws Exception {
  13. FileInputStream input = new FileInputStream(file);
  14. byte[] content = new byte[2 * 1024];
  15. int realBytes = input.read(content);
  16. input.close();
  17. return new String(content, 0, realBytes, "UTF-8");
  18. }
  19. //对象转xml
  20. public static String objectToXML(Class<?> klass, Object obj) throws Exception {
  21. JAXBContext jaxbContext = JAXBContext.newInstance(klass);
  22. Marshaller marshaller = jaxbContext.createMarshaller();
  23. marshaller.setProperty(Marshaller.JAXB_FORMATTED_OUTPUT, Boolean.TRUE);
  24. marshaller.setProperty(Marshaller.JAXB_ENCODING, "UTF-8");
  25. marshaller.setProperty(Marshaller.JAXB_FRAGMENT, false);
  26. StringWriter writer = new StringWriter();
  27. marshaller.marshal(obj, writer);
  28. writer.close();
  29. return writer.toString();
  30. }
  31. //xml转对象,存在漏洞
  32. public static Object xmlToObject(Class<?> klass, String xml) throws Exception {
  33. JAXBContext context = JAXBContext.newInstance(klass);
  34. Unmarshaller unmarshaller = context.createUnmarshaller();
  35. return unmarshaller.unmarshal(new StringReader(xml));
  36. }
  37. //xml转对象安全写法
  38. public static Object xmlToObjectSafe(Class<?> klass, String xml) throws Exception {
  39. JAXBContext context = JAXBContext.newInstance(klass);
  40. Unmarshaller unmarshaller = context.createUnmarshaller();
  41. XMLInputFactory xif = XMLInputFactory.newFactory();
  42. xif.setProperty(XMLInputFactory.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
  43. xif.setProperty(XMLInputFactory.SUPPORT_DTD, true);
  44. XMLStreamReader xsr = xif.createXMLStreamReader(new StringReader(xml));
  45. return unmarshaller.unmarshal(xsr);
  46. }
  47. public static void main(String[] args) throws Exception {
  48. String xml = readContent("f:/home/root/student.xml");
  49. Object obj = xmlToObject(Student.class,xml);
  50. System.out.println(objectToXML(Student.class,obj));
  51. }
  52. }

student.xml的内容:

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!DOCTYPE student[
  3. <!ENTITY out SYSTEM "file:///f:/home/passwd.txt">
  4. ]>
  5. <student>
  6. <name>&out;</name>
  7. </student>

passwd.txt的内容:

root:root

运行截图:

可以看到漏洞存在,读取了passwd.txt的内容。

4.修复建议

限制外部实体的解析,修改方案可参考以下代码:

注意这里只禁止了外部实体的解析,已经可以防御XXE了,没有禁止DTDs,禁止DTDs有的时候会报错,当然最好的解决方案是也禁止DTDs:xif.setProperty(XMLInputFactory.SUPPORT_DTD, false);

  1. //xml转对象安全写法
  2. public static Object xmlToObjectSafe(Class<?> klass, String xml) throws Exception {
  3. JAXBContext context = JAXBContext.newInstance(klass);
  4. Unmarshaller unmarshaller = context.createUnmarshaller();
  5. XMLInputFactory xif = XMLInputFactory.newFactory();
  6. xif.setProperty(XMLInputFactory.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
  7. xif.setProperty(XMLInputFactory.SUPPORT_DTD, true);
  8. XMLStreamReader xsr = xif.createXMLStreamReader(new StringReader(xml));
  9. return unmarshaller.unmarshal(xsr);
  10. }

运行截图:

5.帮助

如果发生如下报错,可以添加JAXB的依赖,jaxb-impl-2.1.6.jar和jaxb-api-2.1.jar。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/682121
推荐阅读
相关标签
  

闽ICP备14008679号