PHP速学视频免费教程(入门到精通)
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
xml注入攻击,和sql注入的原理一样,都是攻击者输入恶意的代码来执行自身权限以外的功能。 xml是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,都将导致xml注入漏洞。攻击者可以修改xml数据格式,增加新的xml节点,对数据处理流程产生影响。
攻击
下面是一个保存注册用户信息为XML格式的例子:
final String GUESTROLE = "guest_role"; ... //userdata是准备保存的xml数据,接收了name和email两个用户提交来的数据。 String userdata = "<user><name>"+ request.getParameter("name")+ "</name><email>"+ request.getParameter("email")+ "</email></user>"; //保存xml userDao.save(userdata);
可以看到,这段代码没有进行任何的过滤操作。一个普通用户注册后,会产生这样一条数据记录:
<?xml version="1.0" encoding="UTF-8"?><user> <name>user1 </name> <email>user1@a.com </email></user>
攻击者输入自己email时,可以输入如下代码:
user1@a.com<user><name>lf</name><email>user2@a.com</email></user>
最终用户注册后,数据就变成了:
<?xml version="1.0" encoding="UTF-8"?><user> <name>user1 </name> <email>user1@a.com</email></user><user> <name>lf</name> <email>user2@a.com </email></user>
可以看到,多出了一条role=“admin_role”的管理员lf。达到攻击目的。
防御
还是那句老话,有攻击就有防御。防御的原理其实也很简单,就是对关键字符串进行转义:
& --> & --> > " --> " ' --> '
在XML保存和展示之前,对数据部分,单独做转义即可:
String userdata = "<user><name>"+ StringUtil.xmlencode(request.getParameter("name"))+ "</name><email>"+ StringUtil.xmlencode(rrequest.getParameter("email"))+ "</email></user>";
这样就解决啦。
已抢7213个
抢已抢94858个
抢已抢14827个
抢已抢52071个
抢已抢194764个
抢已抢87280个
抢