1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
      1. <bdo id="egjkq"></bdo>

        360鹰眼-更智能的Web安全监控系统

        产品描述:

        下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要?#20184;?#25195;描时间,同步发现新上线业务漏洞

        适用对象:

        企业

        价格服务:

        目录价19.8万起
        我了解,我要试用
        高危高危

        POST XML实体注入漏洞

        WASC Threat Classification

        发现时间:

        2017-09-07

        漏洞类型:

        其他

        所属建站程序:

        其他

        所属服务器类型:

        通用

        所属编程语言:

        其他

        描述:

        XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进?行处理时引发的安全问题.
        危害:
        可能导致信息泄漏,攻击者可以实现?#25105;?#25991;件读取等

        解决方案:

        方案一、使用开发语言提供的禁用外部实体的方法

        PHP:

        libxml_disable_entity_loader(true);

        JAVA:

        DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();

        dbf.setExpandEntityReferences(false);


        Python:

        from lxml import etree

        xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

         

        方案二、过滤用户提交的XML数据  

        关键词:

        如果你的网站服务器是Windows系?#24120;?#24314;议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
        对该漏洞进行评论
        [共 0 条]
        还可以输入120
         
        输入验证码:
        黑龙江36选7开奖玩法

        1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
            1. <bdo id="egjkq"></bdo>

              1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
                  1. <bdo id="egjkq"></bdo>