答案:禁用DTD和外部实体解析可有效防御XXE攻击。通过配置DocumentBuilderFactory、SAXParserFactory、StAX等解析器,关闭DOCTYPE声明和外部实体加载,使用XSD校验、限制输入大小,并对Jackson、XStream等第三方库设置安全策略,结合输入验证与白名单机制,能全面防止文件读取、SSRF和拒绝服务风险。

在Java应用中处理XML数据时,如果不正确配置解析器,攻击者可能利用外部实体注入(XXE)漏洞读取服务器文件、发起SSRF攻击或造成拒绝服务。防止XXE的关键在于禁用外部实体和DTD解析。以下是具体防护措施。
大多数XXE攻击依赖于DTD(文档类型定义)的解析功能。通过关闭DTD支持,可从根本上阻止攻击。
以DocumentBuilderFactory为例:
DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();
// 禁用DTD加载
factory.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
// 防止外部实体
factory.setFeature("http://xml.org/sax/features/external-general-entities", false);
factory.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
// 不允许使用DTD
factory.setFeature(XMLConstants.FEATURE_SECURE_PROCESSING, true);
DocumentBuilder builder = factory.newDocumentBuilder();
避免使用默认开启DTD解析的API。推荐使用轻量且默认更安全的解析方式。
立即学习“Java免费学习笔记(深入)”;
示例(StAX):
XMLInputFactory factory = XMLInputFactory.newInstance();
factory.setProperty(XMLInputFactory.SUPPORT_DTD, false);
factory.setProperty(XMLInput. FACTORY.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
XMLStreamReader reader = factory.createXMLStreamReader(input);
即使解析器已加固,也应验证XML来源和内容结构。
第三方库如Jackson、XStream也可能解析XML。需针对具体库设置防护。
例如XStream:
XStream xstream = new XStream();
// 使用黑白名单控制反序列化类
xstream.addPermission(NoTypePermission.NONE);
xstream.addPermission(PrimitiveTypePermission.PRIMITIVES);
xstream.allowTypes(new Class[]{YourSafeClass.class});
Jackson的XmlMapper也应关闭DTD:
XmlMapper xmlMapper = new XmlMapper();
xmlMapper.configure(Feature.USE_DTD, false);
基本上就这些。只要在解析XML前正确配置解析器特性,禁用DTD和外部实体,并结合输入控制,就能有效防御XXE攻击。安全编码习惯比事后修复更重要。
以上就是怎么在Java中防止XML外部实体注入(XXE)攻击_Java防范XXE攻击安全编程指南的详细内容,更多请关注php中文网其它相关文章!
编程怎么学习?编程怎么入门?编程在哪学?编程怎么学才快?不用担心,这里为大家提供了编程速学教程(入门课程),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号