問題タブ [xxe]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - TransformerFactory で XML 外部エンティティ インジェクションを防止する方法
私の問題:
Fortify 4.2.1 は、以下のコードを XML 外部エンティティ攻撃の影響を受けやすいものとしてマークしています。
私が試した解決策:
TransformerFactory 機能
XMLConstants.FEATURE_SECURE_PROCESSING
を true に設定します。DOM および SAX パーサーの場合と同様に、TransformerFactory にそのような機能をさらに提供する可能性を検討しました。たとえば、doctype 宣言の禁止など
XMLConstants.FEATURE_SECURE_PROCESSING
。実装コード
私が行っていない可能性があると思われるリソースや、この問題の解決策を教えてください。
c# - XDocument.Parse: XXE 参照の置き換えを避ける
アプリによって処理される XML での悪意のある XXE インジェクションから保護しようとしています。したがって、XmlDocument の代わりに XDocument を使用しています。
XML は Web 要求のペイロードを表すため、その文字列コンテンツに対して XDocument.Parse を呼び出します。ただし、XML に含まれる XXE 参照 (&XXE) が、結果で ENTITY xxe の実際の値に置き換えられていることがわかります。
&xxe を置き換えずに XDocument で XML を解析することは可能ですか?
ありがとう
XmlResolver=null
編集: forを使用して XML の xxes の置換を回避することができましたXDocument.Load
ios - libxml2 目標 c を使用して XML の DTD と XXE を検証する
私のプロジェクトでは、XML に DTD が含まれているかどうかを検証したいと考えています。現在、Libxml パーサーを使用して XML を解析しています。
LibXML では、XML に DTD が含まれているかどうかを確認するにはどうすればよいですか。
リクエスト XML をサーバーに送信するときに、XXE 攻撃を防ぐにはどうすればよいですか。
xml - XXE 攻撃を防ぐ方法 (.Net の XmlSerializer)
一部の古いレガシー アプリに対して Veracode のセキュリティ監査を行ったところ、外部エンティティ (XXE) 攻撃に対して脆弱であることがわかりました。私はほとんどの問題を修正しましたが、対処方法がわからないコードに出くわしました。ここの誰かが私に方向性を教えてくれることを願っています. 関連するコードは次のとおりです。
問題は次のコードにあります。
Veracode によると、上記のスニペットの問題は「XML 外部エンティティ参照 ('XXE') の不適切な制限」です。CWE リストによると、これは「ソフトウェアが、意図した制御範囲外のドキュメントに解決される URI を持つ XML エンティティを含む可能性のある XML ドキュメントを処理し、製品が誤ったドキュメントを出力に埋め込む」ことを意味します。
コードを修正するために何をしなければならないのかわかりません。
java - 古いバージョンの jackson-all-1.9.11 およびパッチが適用されていない jackson 2.x での CVE-2016-3720 の小さな修正
CVE-2016-3720 https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3720の説明 があいまいですが、コードを読んでみると以下の問題が見つかりました。問題を修正した後でも、OWasp 依存関係チェック ツールは、jar ファイルが攻撃に対して脆弱であると報告します。修正が適用された後、誤検知があると思います。
CVE-2016-3720 は、Jackson ライブラリでの XML エンティティ インジェクション攻撃を公開します。
https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Processing
XML エンティティ インジェクション攻撃は、XML ファイルの解析で無限ループを作成する可能性があります。
最終的にアプリケーション サーバーのすべてのメモリを使い果たすか、外部サイトへの参照を挿入できます (これは報告された問題です)。
残念ながら、古いバージョンの Jackson のソース コードは Github で入手できません。プロジェクトのソース バージョンは、jackson-databind-2.0.0-RC1 レベルに戻るだけです。
古いバージョンの Spring を使用している場合、Jackson 2.x の最新バージョンにアップグレードできない可能性があるため、セキュリティのジレンマが生じています。Spring をアップグレードせずに脆弱性を修正する方法。
java - XStream で XXE 攻撃を防ぐ
Xstream API を使用して Xml EXternal Entity (XXE) の脆弱性を修正する方法を知りたいです。
私たちができるように
DocumentBuilderFactory で。詳細 - https://www.owasp.org/index.php/XML_External_Entity_%28XXE%29_Prevention_Cheat_Sheet
私のコードは次のようなものです-