当前位置: 首页 > news >正文

临海网站开发公司门户网站建设模式包括网站群和

临海网站开发公司,门户网站建设模式包括网站群和,wordpress 查询 分页,dw8网页设计教程概述 Java安全编码和代码审计是确保Java应用程序安全性的重要环节。本文旨在介绍Java中常见的Web漏洞、安全编码示例以及一些常见漏洞函数#xff0c;并提供一个自动化查找危险函数的Python脚本。 1. XML外部实体 (XXE) 漏洞 介绍 XML文档结构包括XML声明、DTD文档类型定义并提供一个自动化查找危险函数的Python脚本。 1. XML外部实体 (XXE) 漏洞 介绍 XML文档结构包括XML声明、DTD文档类型定义可选、文档元素。文档类型定义(DTD)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明也可以外部引用。 内部声明DTD: !DOCTYPE 根元素 [元素声明]引用外部DTD: !DOCTYPE 根元素 SYSTEM 文件名当允许引用外部实体时恶意攻击者可构造恶意内容访问服务器资源如读取/etc/passwd文件 ?xml version1.0 encodingUTF-8? !DOCTYPE replace [ !ENTITY test SYSTEM file:///etc/passwd] msgtest;/msg修复方案 关闭外部实体的解析例如在DocumentBuilderFactory中禁用外部实体 DocumentBuilderFactory dbf DocumentBuilderFactory.newInstance(); dbf.setFeature(http://apache.org/xml/features/disallow-doctype-decl, true); dbf.setFeature(http://xml.org/sax/features/external-general-entities, false); dbf.setFeature(http://xml.org/sax/features/external-parameter-entities, false); dbf.setExpandEntityReferences(false);示例代码中存在一个典型的XML外部实体 (XXE) 漏洞。攻击者可以通过提交包含恶意DTD和实体引用的XML数据来利用这个漏洞。下面是一个展示这个漏洞的示例代码 import org.dom4j.Document; import org.dom4j.Element; import org.dom4j.io.SAXReader; import java.io.ByteArrayInputStream; import java.util.Iterator; import java.util.List; import java.util.Map; import javax.servlet.http.HttpServletRequest;public class XXEVulnerabilityExample {public void parseXml(HttpServletRequest request, MapString, Object modelMap) throws Exception {String xmldata request.getParameter(data);SAXReader sax new SAXReader(); // 创建一个SAXReader对象Document document sax.read(new ByteArrayInputStream(xmldata.getBytes())); // 获取document对象Element root document.getRootElement(); // 获取根节点List? rowList root.selectNodes(//msg);Iterator? iter1 rowList.iterator();if (iter1.hasNext()) {Element beanNode (Element) iter1.next();modelMap.put(success, true);modelMap.put(resp, beanNode.getTextTrim());}// ...} } 这将导致应用程序尝试读取服务器上的/etc/passwd文件并将其内容作为响应返回 攻击者可以提交类似以下的XML数据来利用这个漏洞 ?xml version1.0 encodingUTF-8? !DOCTYPE replace [ !ENTITY test SYSTEM file:///etc/passwd] rootmsgtest;/msg /root 这将导致应用程序尝试读取服务器上的/etc/passwd文件并将其内容作为响应返回。 为了修复这个漏洞您可以通过配置SAXReader来禁用对外部实体的解析 import org.dom4j.io.SAXReader;SAXReader sax new SAXReader(); sax.setFeature(http://apache.org/xml/features/disallow-doctype-decl, true); sax.setFeature(http://xml.org/sax/features/external-general-entities, false); sax.setFeature(http://xml.org/sax/features/external-parameter-entities, false);
http://www.hkea.cn/news/14418606/

相关文章:

  • 国外psd网页模板网站北京品牌网站建设公司哪家好
  • 做网站界面深圳互助资金盘网站开发
  • 无锡高端网站设计开发最好的包装设计公司哪家好
  • 金溪网站建设推广开发板公测的更新频率
  • 网站权重排行企业名录查询软件
  • 微网站制作软件苏州网页设计培训
  • 原创文章网站wordpress 版权插件
  • 网站内容策划书为什么打开谷歌浏览器是2345网址导航
  • 如何提高外贸网站排名郑州正规的男科医院有哪些
  • 自己做内部网站建设网站基本步骤
  • 公司网站建设外包哪里可以注册免费域名
  • 做网站被骗3000生成静态页面网站源码
  • 桥头东莞网站建设音乐网页设计材料加字加图片
  • 南京高端网站制作wordpress换轮播图的
  • 河北省建设资格执业中心网站网页策划书
  • 网站备案信息传常州金坛网站建设
  • 专门做蛋糕视频的网站什么网站专门做软件的
  • 做直播网站开发教程新品发布会的目的
  • 淘宝请人做网站被骗小程序入口在哪里
  • 天津建设工程信息网站网站编写
  • 佛山网站建设怎样做山西两学一做网站登录
  • 只做公司网站方案wordpress视频播放系统
  • 网站服务器放置地黄骅烈士
  • 哪个网站做国内销海外的邵阳建网站
  • 青岛学网站建设的学校网站建设简讯
  • 亚马逊网站特点和经营范围中国网站建设公司有哪些方面
  • 像百度重新提交网站做网站导出用什么色彩模式
  • 可以做网站无锡正规网站建设
  • 谷歌搜索关键字网站网络热词排行榜
  • 山东网站建设优化技术c9设计软件