腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
使用
JAXB
XMLStreamReader
防止
XXE
攻击
、
、
我是
JAXB
的新手,在我们的代码审计中,有关于用
JAXB
防止
XXE
攻击
的建议。我找到了相关的答案:Prevent
XXE
Attack with
JAXB
我现有的代码如下所示: if (properties.getProperty(MANIFEST) != null && !false的
XMLStreamReader
,而不是
使用
ByteArrayInputStream。在建议的答案中,它说:
XMLStrea
浏览 53
提问于2020-12-15
得票数 1
回答已采纳
1
回答
使用
默认解析器的
JAXB
XXE
攻击
、
、
、
、
这是为了在
使用
JAXB
API时避免
XXE
攻击
。我知道在
使用
JAXB
时,可以覆盖默认的解析机制,可以
使用
替代的SAX解析器,并设置实体特性以避免
XXE
攻击
。
浏览 4
提问于2014-08-09
得票数 1
1
回答
利用
JAXB
+ Services
防止
XXE
(外部实体处理)
攻击
、
、
、
、
我知道,我们可以通过在
JAXB
中将抽象类IS_SUPPORTING_EXTERNAL_ENTITIES中的属性XMLInputFactory设置为false来
防止
XXE
攻击
。 我也看过这个。这个特定的XMLInputFactory实例应该只用于所有
使用
javax.xml.bind.annotation包的类的
JAXB
转换。
浏览 1
提问于2015-02-03
得票数 3
回答已采纳
1
回答
用
JAXB
防止
XXE
攻击
、
、
、
、
最近,我们对代码进行了安全审计,问题之一是我们的应用程序受到Xml eXternal Entity (
XXE
)
攻击
。<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/</calcinput>部分)是用
JAXB
(v2
浏览 5
提问于2012-10-19
得票数 46
回答已采纳
1
回答
Checkmarx报告中显示的
XMLStreamReader
/ InputStream
xxe
漏洞
、
、
、
、
这些代码行导致
xxe
漏洞出现在Checkmarx报告中: InputStream is = connection.getInputStream();
XMLStreamReader
reader = factory.createXMLStreamReader(is); 该问题指出: “应用程序
使用
createXMLStreamReader向远程服务器发送对某些资源的请求。但是,
攻击
者可以通过在getInputS
浏览 37
提问于2018-12-27
得票数 1
回答已采纳
1
回答
WCF是否易受
XXE
攻击
、
、
、
WCF服务是否易受
XXE
攻击
?如果是,有什么方法可以
防止
它吗?我的任务是审查并对其采取行动,但我无法在WCF中找到任何讨论
XXE
的资源-这让我想知道WCF是否旨在
防止
XXE
攻击
。 如有任何帮助/线索,欢迎光临
浏览 2
提问于2019-02-13
得票数 5
1
回答
如何在xerces C++ DOMLSParser中禁用外部实体解析
、
、
、
我们
使用
的是Xerces C++ DOMLSParser。我想禁用外部实体,但找不到DOMLSParser的任何内容。 如何禁用加载外部实体以
防止
XXE
攻击
?
浏览 8
提问于2016-12-14
得票数 2
1
回答
如何配置org.apache.cxf.jaxrs.provider.JAXBElementProvider以
防止
XXE
攻击
、
我对rest服务
使用
CXF (JAX ),对xml请求/响应编组/解组
使用
默认JAXBElementProvider。现在一切正常,我想
防止
..but请求中的
XXE
攻击
,而这在默认情况下JAXBElementProvider是做不到的。如何配置以下声明中的
xxe
防护参数?
浏览 69
提问于2019-05-06
得票数 1
回答已采纳
1
回答
PHP loadXML易受
XXE
攻击
(以及其他
攻击
)吗?是否有易受
攻击
的函数列表?
、
、
、
我有
使用
loadXML函数(以及其他XML函数)的PHP代码。此函数易受其他基于XML的
攻击
吗?比如,十亿人笑DoS
攻击
?我知道,通过更改设置,可以轻松阻止PHP中的
XXE
攻击
。不过,我很乐意就我提出的问题找到答案。
浏览 0
提问于2016-08-15
得票数 12
回答已采纳
1
回答
防范XML外部实体(
XXE
)处理漏洞的步骤有哪些?
最近,我看到了很多这种类型的
攻击
,所以我想问一下,防范XML外部实体(
XXE
)处理漏洞的正确方法是什么。例如,如果我在我的应用程序中解析一些简单的xml,我如何才能使它更强大,从而使这次
攻击
或数十亿的笑声无法工作。
攻击
:还能
防止
这些类型的
攻击
吗,http://josipfranjkovic.blogspot.com/2014/12/reading-local-files-from-facebooks.html
浏览 0
提问于2015-04-10
得票数 2
回答已采纳
1
回答
使用
castor将xml转换为java对象
、
、
、
如何
使用
Castor忽略解组过程中的<envelope>和<body>标记?<?xml version="1.0" encoding="UTF-8"?
浏览 2
提问于2010-12-14
得票数 1
1
回答
Javascript中的
XXE
漏洞
、
、
、
、
一个人可以对Javascript发起
XXE
攻击
,这是真的(或者至少是有道理的)吗?这就是,当尝试用JS解析XML时,它是否处理外部实体?但是这个解析是执行客户端的,对吗?它会对服务器造成什么危害?我们如何
防止
对Javascript、XML、DOM或Jquery之类的
攻击
? 谢谢!干杯
浏览 1
提问于2014-08-01
得票数 1
回答已采纳
1
回答
使用
libxml2 objective c验证XML中的DTD和
XXE
、
、
、
、
、
目前,我
使用
Libxml解析器来解析XML。在向服务器发送请求XML时,如何
防止
XXE
攻击
。
浏览 0
提问于2016-01-24
得票数 0
3
回答
为Oracle DomParser解析
XXE
、
、
、
、
这是我
使用
的DomParser的代码片段,我
使用
的DomParser是Oracle的。getNodeName());最近,我们的安全团队提出了一个问题,即上述DOM解析器容易受到安全
攻击
DOMParser.setAttribute(DOMParser.java:538)请告诉我如何
防止
XML实
浏览 120
提问于2018-05-17
得票数 0
回答已采纳
1
回答
Soap请求作为字符串将其转换为java对象。
、
、
、
、
我得到一个SOAP请求作为字符串,我想从其中提取一个Java对象。有可能吗?如果是,那怎么做?什么API可以用于此?
浏览 1
提问于2013-12-09
得票数 3
回答已采纳
1
回答
如何避免Python中的XML漏洞?
、
、
我不认为非DoS
攻击
(例如通过系统实体访问本地文件)是不必要的。所以defusedxml只对DoS
攻击
是必要的,对吧?如果它只用于命令行实用程序,对于类似于10亿次笑的
攻击
,它将能够在ulimit下运行我的程序。但是,尽管我现在关注的是命令行实用程序,但我希望在多用户HTTP(S)代理中
使用
我目前的工作,我也将编写这个代理。 我需要
使用
defusedxml来保护自己不受十亿次的嘲笑和类似的
攻击
,这是真的吗?那么(在我
使用
defusedxml之后)就足以限制下载的XML文
浏览 0
提问于2018-06-17
得票数 2
回答已采纳
2
回答
Java-8中Xml解编组错误的替代解决方案?:“安全处理org.xml.sax.SAXNotRecognizedException”
、
、
、
、
为了完整起见,下面是我在
使用
java-8运行代码时所面临的堆栈跟踪:为了证明冲突的jar确实是问题所在(如前面共享的链接中所描述的),我将相关代码提取到不同的项目中,并成功地
使用
,现在是查询: 在我的例子中,我的遗留项目
使用
了大约2-3个已知的冲突罐子,这
浏览 6
提问于2016-02-29
得票数 3
回答已采纳
1
回答
防止
对JBoss4.2的
XXE
攻击
、
、
、
、
是否有可能以某种方式
防止
部署在JBoss4.2上的web服务受到
xxe
攻击
?WS是由注释定义的。我找不到任何配置来禁用支持外部实体和dtd。
浏览 2
提问于2015-07-21
得票数 1
回答已采纳
1
回答
弹簧引导集成
XXE
预防设置
、
、
、
我们在spring boot+spring集成中有一个应用程序,我们正在尝试引入
XXE
攻击
预防。在java代码中,我们可以按照下面的链接进行更改我可以在上面的样本中做什么样的改变来
防止
感染。 请帮帮我。
浏览 1
提问于2018-12-10
得票数 0
回答已采纳
2
回答
这会使解析器受到XML外部实体的
攻击
、
、
、
、
我们对我们的代码进行了安全审计,他们提到我们的代码容易受到EXternal Entity (
XXE
)
攻击
。<?xml version="1.0" encoding="
浏览 0
提问于2016-11-21
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何在使用加密货币时防止DNS攻击?
美国陆军希望使用AI来防止网络攻击
XXE攻击指南
分享xxe文件读取案例
XXE漏洞利用技巧:从XML到远程代码执行
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券