<optgroup id="0bkve"></optgroup>
<div id="0bkve"></div>
  • 360鹰眼-更智能的Web安全监控系统

    产品描述:

    下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

    适用对象:

    企业

    价格服务:

    目录价19.8万起
    我了解,我要试用
    高危高危

    POST XML实体注入漏洞

    WASC Threat Classification

    发现时间:

    2017-09-07

    漏洞类型:

    其他

    所属建站程序:

    其他

    所属服务器类型:

    通用

    所属编程语言:

    其他

    描述:

    XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进?行处理时引发的安全问题.
    危害:
    可能导致信息泄漏,攻击者可以实现?#25105;?#25991;件读取等

    解决方案:

    方案一、使用开发语言提供的禁用外部实体的方法

    PHP:

    libxml_disable_entity_loader(true);

    JAVA:

    DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();

    dbf.setExpandEntityReferences(false);


    Python:

    from lxml import etree

    xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

     

    方案二、过滤用户提交的XML数据  

    关键词:

    如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
    对该漏洞进行评论
    [共 0 条]
    还可以输入120
     
    输入验证码:
    新疆11选5开奖时间
    <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>
  • <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>