欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Web安全之XML注入的示例分析

小編給大家分享一下Web安全之XML注入的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

創(chuàng)新互聯(lián)專注于企業(yè)全網(wǎng)營銷推廣、網(wǎng)站重做改版、平泉網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5高端網(wǎng)站建設(shè)、商城系統(tǒng)網(wǎng)站開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為平泉等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

XML注入攻擊,和SQL注入的原理一樣,都是攻擊者輸入惡意的代碼來執(zhí)行自身權(quán)限以外的功能。 XML是存儲(chǔ)數(shù)據(jù)的一種方式,如果在修改或者查詢時(shí),沒有做轉(zhuǎn)義,直接輸入或輸出數(shù)據(jù),都將導(dǎo)致XML注入漏洞。攻擊者可以修改XML數(shù)據(jù)格式,增加新的XML節(jié)點(diǎn),對(duì)數(shù)據(jù)處理流程產(chǎn)生影響。

攻擊

下面是一個(gè)保存注冊(cè)用戶信息為XML格式的例子:

final String GUESTROLE = "guest_role";
...
//userdata是準(zhǔn)備保存的xml數(shù)據(jù),接收了name和email兩個(gè)用戶提交來的數(shù)據(jù)。
String userdata = "<USER role="+
                GUESTROLE+
                "><name>"+
                request.getParameter("name")+
                "</name><email>"+
                request.getParameter("email")+
                "</email></USER>";
//保存xml
userDao.save(userdata);

可以看到,這段代碼沒有進(jìn)行任何的過濾操作。一個(gè)普通用戶注冊(cè)后,會(huì)產(chǎn)生這樣一條數(shù)據(jù)記錄:

<?xml version="1.0" encoding="UTF-8"?>
<USER role="guest_role">
    <name>user1
    </name>
    <email>user1@a.com
    </email>
</USER>

攻擊者輸入自己email時(shí),可以輸入如下代碼:

user1@a.com</email></USER><USER role="admin_role"><name>lf</name><email>user2@a.com

最終用戶注冊(cè)后,數(shù)據(jù)就變成了:

<?xml version="1.0" encoding="UTF-8"?>
<USER role="guest_role">
    <name>user1
    </name>
    <email>user1@a.com</email>
</USER>
<USER role="admin_role">
    <name>lf</name>
    <email>user2@a.com
    </email>
</USER>

可以看到,多出了一條role=“admin_role”的管理員lf。達(dá)到攻擊目的。

防御

還是那句老話,有攻擊就有防御。防御的原理其實(shí)也很簡單,就是對(duì)關(guān)鍵字符串進(jìn)行轉(zhuǎn)義:

& --> &
 < --> <
 > --> >
 " --> "
 ' --> '

在XML保存和展示之前,對(duì)數(shù)據(jù)部分,單獨(dú)做轉(zhuǎn)義即可:

String userdata = "<USER role="+
                GUESTROLE+
                "><name>"+
                StringUtil.xmlencode(request.getParameter("name"))+
                "</name><email>"+
                StringUtil.xmlencode(rrequest.getParameter("email"))+
                "</email></USER>";

這樣就解決啦。

以上是“Web安全之XML注入的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

網(wǎng)站名稱:Web安全之XML注入的示例分析
標(biāo)題路徑:http://www.aaarwkj.com/article42/peipec.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、標(biāo)簽優(yōu)化、商城網(wǎng)站、App開發(fā)、自適應(yīng)網(wǎng)站電子商務(wù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名
超碰97免费在线观看| 日本在线不卡一二三区| 久久伊人亚洲中文字幕| 中文字幕五月久久婷热| 欧美日韩国产激情另类| 在线日韩中文字幕二区| 久久久国产精品视频一区| 国产激情一区二区三区| 漂亮人妻少妇中文字幕| 高清国产国产精品三级国产av| 亚洲激情在线观看一区| 国产原创av剧情在线播放| 蜜桃av在线播放视频| 无套内谢少妇高朝毛片| 日本理伦片一区二区| 日韩中文字幕专区在线| 少妇高潮特黄在线观看| 色噜噜色一区二区三区| 日本黄色大波少妇网站| 日本在线观看精品综合| 久久国产亚洲精品赲碰热| 激情综合色综合久久丁香| 亚洲黄色成人在线观看| 亚洲国产精品欧美激情| 在线一区二区三区高清视频| 国产成人一区二区三区影| 97福利影院在线观看| 强乱人妻中文字幕日本| 国产av剧情日韩精品| 亚洲综合国产一二三四五区| 自拍偷拍视频欧美第一页| 91青青草原在线视频| 无毛亚洲视频在线观看| 精品亚洲综合一区二区| 日韩av在线专区观看| 一区中文字幕人妻少妇| 日本成人午夜在线观看| 日韩精品人成在线播放| 国产高清剧情在线观看| 亚洲国产不卡一区二区三区| 女人的天堂av免费在线观看|