您好,登錄后才能下訂單哦!
小編給大家分享一下Web安全之XML注入的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
XML注入攻擊,和SQL注入的原理一樣,都是攻擊者輸入惡意的代碼來(lái)執(zhí)行自身權(quán)限以外的功能。 XML是存儲(chǔ)數(shù)據(jù)的一種方式,如果在修改或者查詢時(shí),沒(méi)有做轉(zhuǎn)義,直接輸入或輸出數(shù)據(jù),都將導(dǎo)致XML注入漏洞。攻擊者可以修改XML數(shù)據(jù)格式,增加新的XML節(jié)點(diǎn),對(duì)數(shù)據(jù)處理流程產(chǎn)生影響。
攻擊
下面是一個(gè)保存注冊(cè)用戶信息為XML格式的例子:
final String GUESTROLE = "guest_role"; ... //userdata是準(zhǔn)備保存的xml數(shù)據(jù),接收了name和email兩個(gè)用戶提交來(lái)的數(shù)據(jù)。 String userdata = "<USER role="+ GUESTROLE+ "><name>"+ request.getParameter("name")+ "</name><email>"+ request.getParameter("email")+ "</email></USER>"; //保存xml userDao.save(userdata);
可以看到,這段代碼沒(méi)有進(jìn)行任何的過(guò)濾操作。一個(gè)普通用戶注冊(cè)后,會(huì)產(chǎn)生這樣一條數(shù)據(jù)記錄:
<?xml version="1.0" encoding="UTF-8"?> <USER role="guest_role"> <name>user1 </name> <email>user1@a.com </email> </USER>
攻擊者輸入自己email時(shí),可以輸入如下代碼:
user1@a.com</email></USER><USER role="admin_role"><name>lf</name><email>user2@a.com
最終用戶注冊(cè)后,數(shù)據(jù)就變成了:
<?xml version="1.0" encoding="UTF-8"?> <USER role="guest_role"> <name>user1 </name> <email>user1@a.com</email> </USER> <USER role="admin_role"> <name>lf</name> <email>user2@a.com </email> </USER>
可以看到,多出了一條role=“admin_role”的管理員lf。達(dá)到攻擊目的。
防御
還是那句老話,有攻擊就有防御。防御的原理其實(shí)也很簡(jiǎn)單,就是對(duì)關(guān)鍵字符串進(jìn)行轉(zhuǎn)義:
& --> & < --> < > --> > " --> " ' --> '
在XML保存和展示之前,對(duì)數(shù)據(jù)部分,單獨(dú)做轉(zhuǎn)義即可:
String userdata = "<USER role="+ GUESTROLE+ "><name>"+ StringUtil.xmlencode(request.getParameter("name"))+ "</name><email>"+ StringUtil.xmlencode(rrequest.getParameter("email"))+ "</email></USER>";
這樣就解決啦。
以上是“Web安全之XML注入的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。