怎么在Java中防止XML外部实体注入(XXE)攻击_Java防范XXE攻击安全编程指南

小老鼠
发布: 2025-10-30 18:10:01
原创
893人浏览过
答案:禁用DTD和外部实体解析可有效防御XXE攻击。通过配置DocumentBuilderFactory、SAXParserFactory、StAX等解析器,关闭DOCTYPE声明和外部实体加载,使用XSD校验、限制输入大小,并对Jackson、XStream等第三方库设置安全策略,结合输入验证与白名单机制,能全面防止文件读取、SSRF和拒绝服务风险。

怎么在java中防止xml外部实体注入(xxe)攻击_java防范xxe攻击安全编程指南

在Java应用中处理XML数据时,如果不正确配置解析器,攻击者可能利用外部实体注入(XXE)漏洞读取服务器文件、发起SSRF攻击或造成拒绝服务。防止XXE的关键在于禁用外部实体和DTD解析。以下是具体防护措施。

禁用DTD和外部实体解析

大多数XXE攻击依赖于DTD(文档类型定义)的解析功能。通过关闭DTD支持,可从根本上阻止攻击。

DocumentBuilderFactory为例:

DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();
// 禁用DTD加载
factory.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
// 防止外部实体
factory.setFeature("http://xml.org/sax/features/external-general-entities", false);
factory.setFeature("http://xml.org/sax/features/external-parameter-entities", false);
// 不允许使用DTD
factory.setFeature(XMLConstants.FEATURE_SECURE_PROCESSING, true);
DocumentBuilder builder = factory.newDocumentBuilder();

使用安全的XML解析方式

避免使用默认开启DTD解析的API。推荐使用轻量且默认更安全的解析方式。

立即进入豆包AI人工智官网入口”;

立即学习豆包AI人工智能在线问答入口”;

  • SAXParserFactory:与DocumentBuilderFactory类似,需显式关闭外部实体
  • StAX(XMLInputFactory):流式解析,性能好,但仍需设置安全特性
  • JAXB:用于对象绑定,底层仍用DOM/SAX,确保工厂配置安全

示例(StAX):

豆包AI编程
豆包AI编程

豆包推出的AI编程助手

豆包AI编程483
查看详情 豆包AI编程

XMLInputFactory factory = XMLInputFactory.newInstance();
factory.setProperty(XMLInputFactory.SUPPORT_DTD, false);
factory.setProperty(XMLInput. FACTORY.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
XMLStreamReader reader = factory.createXMLStreamReader(input);

输入验证与白名单控制

即使解析器已加固,也应验证XML来源和内容结构。

  • 只接受来自可信源的XML
  • 使用XSD校验代替DTD
  • 限制XML大小,防止恶意构造的大文件消耗资源
  • 对包含文件路径、URL等敏感字段的内容做额外检查

依赖库的安全配置

第三方库如Jackson、XStream也可能解析XML。需针对具体库设置防护。

例如XStream:

XStream xstream = new XStream();
// 使用黑白名单控制反序列化类
xstream.addPermission(NoTypePermission.NONE);
xstream.addPermission(PrimitiveTypePermission.PRIMITIVES);
xstream.allowTypes(new Class[]{YourSafeClass.class});

Jackson的XmlMapper也应关闭DTD:

XmlMapper xmlMapper = new XmlMapper();
xmlMapper.configure(Feature.USE_DTD, false);

基本上就这些。只要在解析XML前正确配置解析器特性,禁用DTD和外部实体,并结合输入控制,就能有效防御XXE攻击。安全编码习惯比事后修复更重要。

以上就是怎么在Java中防止XML外部实体注入(XXE)攻击_Java防范XXE攻击安全编程指南的详细内容,更多请关注php中文网其它相关文章!

编程速学教程(入门课程)
编程速学教程(入门课程)

编程怎么学习?编程怎么入门?编程在哪学?编程怎么学才快?不用担心,这里为大家提供了编程速学教程(入门课程),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号