360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

用友志远 webservice XML实体注入

WASC Threat Classification

发现时间:

2016-05-27

漏洞类型:

命令执行

所属建站程序:

YonYou

所属服务器类型:

Tomcat

所属编程语言:

Java

描述:

目标存在webservice XML实体注入漏洞。XML是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。

+ 展开
危害:

危害:

攻击者可利用该漏洞:

1.任意文件读取

2.执行系统命令

3. 探测内网端口

4. 攻击内网网站

解决方案:

1.关闭XML解解析函数的外部实体

PHP

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();

dbf.setExpandEntityReferences(false);

Python

from lxml import etree

xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

2.过滤用户提交的XML数据,关键词:

SYSTEMPUBLIC

3. 联系厂商升级:http://www.yonyou.com


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论