CWE-611:XML外部实体参考的不当限制
查看自定义信息:
XML文档(可选)包含文档类型定义(DTD),除其他功能外,还可以启用XML实体的定义。可以通过以URI形式提供替换字符串来定义实体。XML解析器可以访问此URI的内容,并将这些内容嵌入XML文档中以进行进一步处理。 通过提交用文件:// URI定义外部实体的XML文件,攻击者可以导致处理应用程序读取本地文件的内容。例如,诸如“ file:/// c://winnt/win.ini”之类的URI指定(在Windows中)文件c:\ winnt \ win.in.ini或file://////////passwd指定密码在基于UNIX的系统中文件。使用URI与其他方案(例如http://),攻击者可以迫使应用程序向服务器提出攻击者无法直接到达的服务器的请求,该请求可用于绕过防火墙限制或隐藏诸如端口扫描之类的攻击源。 一旦读取URI的内容,就可以回到正在处理XML的应用程序中。此应用程序可以回声返回数据(例如,在错误消息中),从而揭示文件内容。 ![]() ![]()
![]() ![]()
![]() ![]()
![]() ![]()
![]()
![]() 语言 XML(不确定的患病率) 技术 课程:基于Web的(不确定的患病率) ![]()
![]()
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |