Java代碼審計實戰:XML外部實體注入(XXE)深度解析

Java代碼審計實戰:XML外部實體注入(XXE)深度解析

XML外部實體注入(XXE)是Web應用程序中一種常見但又常常被忽視的漏洞。它利用了XML解析器解析XML文檔時,允許引用外部實體這個特性。如果解析器沒有禁用外部實體引用,攻擊者就可以通過構造惡意XML,從而導致敏感信息泄露、服務器端請求偽造(SSRF)、甚至命令執行。

1. 漏洞的本質:不可信的XML被信任

XML外部實體注入的根源在于XML解析器。XML文檔支持使用實體(Entity)來定義可重用的數據。實體分為內部實體和外部實體。內部實體在文檔內部定義,而外部實體則可以引用外部資源,例如本地文件或遠程URL。當XML解析器沒有正確配置,允許處理外部實體時,就產生了XXE漏洞。

一個典型的XXE攻擊XML文檔:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<user><name>&xxe;</name>
</user>

這段XML代碼聲明了一個名為xxe的外部實體,它的值是服務器上的/etc/passwd文件。當不安全的XML解析器解析這個文檔時,它會去讀取/etc/passwd文件的內容,并將其替換到&xxe;的位置,從而導致敏感文件內容泄露。

2. Java代碼中的XXE常見表現形式

在Java中,許多處理XML的庫在默認配置下都容易受到XXE攻擊。常見的漏洞點通常出現在以下場景:

案例一:使用不安全的DOM或SAX解析器

在傳統的Java開發中,使用 javax.xml.parsers 包來解析XML非常普遍。然而,如果開發者沒有禁用對外部實體的支持,就會存在XXE漏洞。

// 不安全的DOM解析器代碼
DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
DocumentBuilder db = dbf.newDocumentBuilder();
Document doc = db.parse(new File("user.xml"));
//...

漏洞分析:

DocumentBuilderFactory.newInstance()創建的實例,在默認情況下通常會啟用外部實體處理。攻擊者可以向服務器上傳或提交一個包含惡意實體的XML文件,當服務器使用這段代碼解析時,就會觸發XXE。

案例二:使用不安全的XML相關庫

除了標準的 javax.xml.parsers 包,許多其他的XML相關庫或框架也可能存在類似問題。例如,當Spring框架在處理XML請求時,如果配置不當,也可能導致XXE。

不安全的代碼示例:

@PostMapping(path = "/api/user", consumes = "application/xml")
public String createUser(@RequestBody String xmlData) {// 假設內部使用不安全的XML解析庫SAXParserFactory spf = SAXParserFactory.newInstance();SAXParser saxParser = spf.newSAXParser();XMLReader xmlReader = saxParser.getXMLReader();// ...
}

漏洞分析:

這段代碼接收XML格式的請求體,如果內部的XML解析器沒有正確配置,攻擊者可以提交一個包含外部實體的XML,從而發起XXE攻擊。

案例三:利用XXE進行SSRF攻擊

XXE漏洞不僅可以用于讀取本地文件,還可以用于發起服務器端請求偽造(SSRF)。攻擊者可以通過外部實體引用來請求內部網絡資源,例如:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "http://192.168.1.100:8080/admin/user?id=1">
]>
<data>&xxe;</data>

漏洞分析:

當服務器解析這段XML時,它會向內網地址192.168.1.100:8080發起請求。如果內網服務沒有訪問控制,攻擊者就可以利用這種方式探測內網服務、獲取內部數據,甚至執行其他惡意操作。

3. 歷史案例:Wordpress XML-RPC XXE 漏洞

在早期的Wordpress版本中,其XML-RPC接口存在XXE漏洞。攻擊者可以發送一個惡意的XML-RPC請求,利用XXE來讀取服務器上的任意文件,例如wp-config.php,從而獲取數據庫連接信息。這個漏洞的嚴重性在于,它允許攻擊者在不進行身份驗證的情況下,竊取到系統的敏感配置信息,為后續的攻擊(如數據庫滲透)提供了便利。

4. 審計與加固:構建XXE的防御體系

防御XXE漏洞的核心在于禁用外部實體引用

審計重點:

  • 尋找XML處理入口:在代碼庫中搜索所有與XML解析相關的API和庫,如DocumentBuilderFactorySAXParserFactoryXMLReader,以及Spring MVC中@RequestBody注解接收application/xml的地方。

  • 追蹤數據流:檢查所有XML數據來源,看它們是否來自不可信的用戶輸入。

安全修復方案:

為了徹底杜絕XXE,必須在所有XML解析器中禁用對外部實體和DTD的支持。以下是針對不同解析器的防御方法:

  • DocumentBuilderFactory:

    DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
    dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); // 禁用 DTD
    dbf.setFeature("http://xml.org/sax/features/external-general-entities", false); // 禁用外部通用實體
    dbf.setFeature("http://xml.org/sax/features/external-parameter-entities", false); // 禁用外部參數實體
    dbf.setXIncludeAware(false); // 禁用 XInclude
    
  • SAXParserFactory:

    SAXParserFactory spf = SAXParserFactory.newInstance();
    spf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
    spf.setFeature("http://xml.org/sax/features/external-general-entities", false);
    spf.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
    
  • XMLInputFactory (StAX解析器):

    XMLInputFactory xif = XMLInputFactory.newFactory();
    xif.setProperty(XMLInputFactory.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
    xif.setProperty(XMLInputFactory.SUPPORT_DTD, false);
    
  • Spring Framework:

    在Spring MVC中,可以使用MappingJackson2XmlHttpMessageConverter或Jaxb2Marshaller來處理XML,并確保它們的底層解析器都進行了安全配置。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/96254.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/96254.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/96254.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

當服務器出現網卡故障時如何檢測網卡硬件故障并解決?

當服務器出現網卡故障時&#xff0c;可能導致網絡通信中斷&#xff0c;從而影響業務的正常運行。以下是檢測網卡硬件故障、診斷問題并解決的詳細方法和步驟。1. 網卡故障的常見表現1.1 硬件故障的常見癥狀網絡無法連接&#xff1a;服務器無法訪問外部網絡或用戶無法連接到服務器…

從車輛中心到用戶中心:E/E架構的變革與挑戰

我是穿拖鞋的漢子,魔都中堅持長期主義的汽車電子工程師。 老規矩,分享一段喜歡的文字,避免自己成為高知識低文化的工程師: 做到欲望極簡,了解自己的真實欲望,不受外在潮流的影響,不盲從,不跟風。把自己的精力全部用在自己。一是去掉多余,凡事找規律,基礎是誠信;二是…

RPC內核細節(轉載)

RPC內核細節(轉載) 背景 隨著數據量、并發量、業務復雜度的增長&#xff0c;服務化是架構演進必由之路。服務化離不開RPC框架。 RPC服務化的好處 服務化的一個好處就是&#xff0c;不限定服務的提供方使用什么技術選型&#xff0c;能夠實現大公司跨團隊的技術解耦。 如下圖…

SpringAMQP 的發布方確認

前言 這里的發布方確認是以 SpringAMQP 寫的&#xff0c;之前我們在前面的篇章中就學過了 使用 Java 原生的SDK編寫&#xff0c;當時是發布確認模式&#xff0c;在這里我們將用 Spring 集成的 rabbitmq 方法來編寫 開啟發布者確認機制需要進行下面的配置&#xff0c;以 yml 為例…

一套自用的git提交規范,可清晰的識別到關聯的任務/bug

分享一套自用的git提交規范&#xff0c;可清晰的識別到關聯的任務/bug 一、提交信息的基本結構 推薦使用約定式提交的一種變體&#xff0c;結構如下&#xff1a; <類型>(<范圍>): <主題> [#<禪道-ID>]<正文>&#xff08;可選&#xff09;<腳注…

從音頻到文本實現高精度離線語音識別

會議頻繁&#xff0c;記錄繁瑣&#xff1f;語音轉換成文字工具價格高昂&#xff0c;自己手動整理又耗時費力&#xff1f; 它支持本地離線運行&#xff0c;無需聯網&#xff0c;所有數據留在本地&#xff0c;隱私安全毫無顧慮&#xff0c;同時它的功能是實時語音轉文字&#xf…

SpringMVC 工作原理

SpringMVC 工作原理 SpringMVC 是 Spring 框架中用于構建 Web 應用的核心模塊&#xff0c;其工作流程圍繞 “前端控制器&#xff08;DispatcherServlet&#xff09;” 展開&#xff0c;通過組件間的協作完成請求處理與響應。理解其工作原理是掌握 SpringMVC 開發的關鍵&#xf…

HoRain云--Python機器學習神器:Sklearn全解析

&#x1f3ac; HoRain云小助手&#xff1a;個人主頁 &#x1f525; 個人專欄: 《Linux 系列教程》《c語言教程》 ??生活的理想&#xff0c;就是為了理想的生活! ?? 推薦 前些天發現了一個超棒的服務器購買網站&#xff0c;性價比超高&#xff0c;大內存超劃算&#xff01;…

瘋狂星期四文案網第64天運營日記

網站運營第64天&#xff0c;點擊觀站&#xff1a; 瘋狂星期四 crazy-thursday.com 全網最全的瘋狂星期四文案網站 運營報告 今日訪問量 今日搜索引擎收錄情況

設計一個 AB 測試平臺

1. 需求明確化 功能需求實驗管理 創建、編輯、刪除、復制實驗設置實驗參數&#xff08;變體、權重、目標指標、時長等&#xff09;實驗狀態管理&#xff08;草稿、運行中、已結束&#xff09;用戶分流與分配 支持多種分流策略&#xff08;隨機分配、分層分配、定向分配&#xf…

HiCMAE 論文復現:基于 RAVDESS 數據集的音視頻情感識別

HiCMAE 論文復現:基于 RAVDESS 數據集的音視頻情感識別 1. 項目背景與論文概述 1.1 多模態情感識別背景 多模態情感識別是人工智能領域的重要研究方向,旨在通過結合多種感知模態(如音頻、視頻、文本等)來更準確地識別人類情感狀態。與傳統單模態方法相比,多模態方法能夠…

HarmonyOS 數據處理性能優化:算法 + 異步 + 分布式實戰

摘要 不管是寫 App&#xff0c;還是做 IoT 設備開發&#xff0c;數據處理都是繞不開的主題。你可能要處理幾百條傳感器數據&#xff0c;也可能要應對幾十萬條用戶行為日志。如果算法不夠高效&#xff0c;應用就會卡頓甚至直接崩潰。尤其是在 HarmonyOS&#xff08;鴻蒙系統&…

華為麒麟操作系統運維常見知識點

1.開放root賬號密碼登錄。(1)修改/etc/ssh/sshd_config文件中&#xff0c;PermitRootLogin 屬性值為yes。PermitRootLogin yes(2)使用passwd命令設置root密碼。sudo su 切換到root賬戶下&#xff0c;使用passwd 設置密碼。(3)重啟sshd服務。systemctl restart sshd2.避免使用ch…

嵌入式面試|MCU+RTOS技術棧——面試八股文整理3:STM32

目錄 1.單片機啟動流程 2.看門狗 3.最小系統 4.ROM、RAM、Flash 5.EPROM、EEPROM 6.Bootloader與OTA 7.NAND FLASH 和NOR FLASH 相同點 區別 適用場景 8.CPU、MPU、MCU、SOC、SOPC 9.交叉編譯 10.寄存器 寄存器的作用 寄存器與內存的區別 11.Cortex-M3寄存器組…

用 Wisdom SSH 輕松實現服務器自動化任務調度

用Wisdom SSH輕松實現服務器自動化任務調度 在服務器管理工作中&#xff0c;自動化任務調度至關重要&#xff0c;它能讓系統在特定時間自動執行預設任務&#xff0c;極大提升運維效率。Wisdom SSH作為一款具備AI助手的強大工具&#xff0c;為自動化任務調度帶來便捷解決方案。 …

遠場學習_FDTD_dipole(1)

項目4.4 Reflection calculation using a dipole source在此頁面中&#xff0c;我們采用了一種不同于標準平面波源方法的替代模擬設置&#xff0c;使用偶極子源來計算多層堆疊結構的反射。在此情況下&#xff0c;我們使用空氣 - 玻璃界面。這種技術很有吸引力&#xff0c;因為它…

機器學習入門,用Lima在macOS免費搭建Docker環境,徹底解決鏡像與收費難題!

國內用戶必看】用Lima在macOS免費搭建Docker環境&#xff0c;徹底解決鏡像與收費難題&#xff01; 為了在不同操作系統有一致操作體驗&#xff0c;我選擇使用docker技術安裝ollama&#xff0c;這樣子還有一個好處&#xff0c;即使玩壞了&#xff0c;刪除重建即可&#xff0c;所…

Java 生成簽名證書

在Java中生成簽名證書通常涉及到使用Java密鑰和證書管理工具&#xff08;Java Key and Certificate Management API&#xff0c;即Java Keytool&#xff09;。這個過程通常包括創建密鑰庫&#xff08;KeyStore&#xff09;&#xff0c;生成密鑰對&#xff08;Key Pair&#xff…

語法分析:編譯器中的“語法警察”

在編程的世界里&#xff0c;每一種編程語言都有自己的語法規則。就像中文有標點符號和語序規則一樣&#xff0c;編程語言也有自己嚴格的語法規則。語法分析器就像一個嚴格的"語法警察"&#xff0c;它的職責是檢查源代碼是否符合語言規范&#xff0c;同時為后續的處理…

容器的定義及工作原理

定義 你可以把 容器 想象成一個 “打包好的軟件快遞箱”。 里面有什么&#xff1f; 這個箱子里不僅裝著你的軟件&#xff08;比如一個網站程序&#xff09;&#xff0c;還把軟件運行所需要的所有東西都打包進去了&#xff0c;比如它需要哪個版本的Python、需要哪些系統文件、配…