今天看啥  ›  专栏  ›  JackSec

MYSQL JDBC XXE漏洞分析

JackSec  · 公众号  ·  · 2021-11-02 18:18

文章预览

前言 最近  JDBC 爆了一个 XXE 漏洞,很久没有分析漏洞了,趁着周末没事分析下这个漏洞。 分析 10月21日,”阿里云应急响应”公众号发布Oracle Mysql JDBC存在XXE漏洞,造成漏洞的原因主要是因为 getSource 方法未对传入的XML格式数据进行检验。导致攻击者可构造恶意的XML数据引入外部实体。造成XXE攻击。 影响版本:  < MySQL JDBC 8.0.27 漏洞影响版本在 8.0.27 以下,并且修复的是一个XXE漏洞,所以我们可以在github上对比提交记录快速找到漏洞点。漏洞主要在 MysqlSQLXML 中,可以看到新版本在解析XML前加上了一些防御XXE的方法。 搭建 8.0.26 环境后,查看 MysqlSQLXML#getSource 方法,这里为了能看起来更直观,我忽略了大部分代码, getSource 根据传入 class 类型的不同做返回不同的 Source ,返回其他 source 并没有解析XML,但在处理 DomSource 时,通过 builder.parse 对 inputSource 的内 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览