您的位置:首页 > 编程语言 > ASP

OWASP top10(OWASP十大应用安全风险)之A4 XML外部实体(XXE)

2020-03-18 19:09 1316 查看

TOP4 XML外部实体(XXE)

XML外部实体攻击是对解析XML输入的应用程序的一种攻击。当弱配置的XML解析器处理包含对外部实体的引用的XML输入时,就会发生此攻击。
默认情况下,大多数XML解析器容易受到XXE攻击。因此,确保应用程序不具有此漏洞的责任主要在于开发人员。

XML外部实体攻击媒介

  • 如果恶意行为者可以上载XML或在XML文档中包含敌对内容的脆弱的XML处理器
  • 易受攻击的代码
  • 脆弱的依赖
  • 脆弱的整合

那我们又该如何防止呢?

  • 尽可能使用不太复杂的数据格式(例如JSON),并避免对敏感数据进行序列化。
  • 修补或升级应用程序或基础操作系统上正在使用的所有XML处理器和库。
  • 使用依赖性检查器(将SOAP更新为SOAP 1.2或更高版本)。
  • 根据OWASP备忘单“ XXE预防”,在应用程序的所有XML解析器中禁用XML外部实体和DTD处理。
  • 在服务器端实施肯定的(“白名单”)输入验证,过滤或清理操作,以防止XML文档,标头或节点内的敌对数据。
  • 验证XML或XSL文件上传功能是否使用XSD验证或类似方法验证传入的XML。
  • SAST工具可以帮助检测源代码中的XXE-尽管手动代码检查是具有许多集成的大型复杂应用程序的最佳选择。

千万小心使用以下措施!!!

  1. 虚拟补丁
  2. API安全网关
  3. Web应用程序防火墙(WAF)
  • 点赞
  • 收藏
  • 分享
  • 文章举报
qq_39682037 发布了15 篇原创文章 · 获赞 0 · 访问量 236 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: