タグ

xmlに関するnyamappのブックマーク (4)

  • 属性値のXXE攻撃 - teracc’s blog

    以前、属性値でのXXE(Xml eXternal Entity)攻撃を試したのですが、やり方がよく判りませんでした。 最近また試してみて、属性値での攻撃方法が判ったので日記に書いてみます。 Servletプログラム 以下のようなJava Servletプログラムをサーバに置きます。 import java.io.*; import javax.servlet.*; import javax.servlet.http.*; import org.w3c.dom.*; import org.apache.xerces.parsers.*; import org.xml.sax.*; public class AttrTest1 extends HttpServlet { public void service(HttpServletRequest request, HttpServletRes

    属性値のXXE攻撃 - teracc’s blog
  • XMLをParseするアプリのセキュリティ(補足編) - teracc’s blog

    以前の日記では、外部からのXMLをサーバサイドでParseするアプリへの攻撃の概要について書きました。 今日の日記では、何点か補足する事項について書きます。 ファイルの内容を盗み出す他の方法 前の日記の中で、サーバ上のファイルの内容を外部から盗み出すにはいくつかの条件があると書きました。 その条件のひとつに「コーディングのスタイル」がある、具体的には「textContent」で要素の内容を取得するアプリ(下のPHPコードではAのスタイルのアプリ)でのみ、サーバ上のファイルの内容を盗まれる可能性がある、と書きました。 <?php ... $elm = $doc->getElementsByTagName('test')->item(0); // A: 外部実体参照が展開される $var = $elm->textContent; // B: 外部実体参照は展開されない $var = $elm-

    XMLをParseするアプリのセキュリティ(補足編) - teracc’s blog
  • XMLをparseするアプリのセキュリティ - 2009-06-21 - T.Teradaの日記

    「XML」「セキュリティ」という単語でWeb検索すると、多くヒットするのはXMLデジタル署名やXML暗号などを説明したWebページです。 日の日記では、それとはちょっと違うテーマ(XXEと呼ばれる攻撃)について書きます。 脆弱なコードと攻撃方法 さっそく脆弱性があるサンプルプログラムです。 import java.io.*; import javax.servlet.*; import javax.servlet.http.*; import org.w3c.dom.*; import org.apache.xerces.parsers.*; import org.xml.sax.*; public class Test1 extends HttpServlet { public void service(HttpServletRequest request, HttpServletRe

    XMLをparseするアプリのセキュリティ - 2009-06-21 - T.Teradaの日記
  • Kの開発サイト - C# - アプリケーション - SiteMapEditor - 解説 - XMLファイルの操作

    項では、SiteMapEditorプログラムのSiteMapファイル(XML形式)の操作部分のコードに関して解説します。 SiteMapファイルのフォーマットに関しては、sitemap.orgで確認してください。 System.Xml.XmlDocument XML ドキュメントを表します。 virtual XmlDeclaration XmlDocument. CreateXmlDeclaration(string version, string encoding,string standalone) 指定した値を使用して、XmlDeclaration ノードを作成します。 version バージョンは "1.0" にする必要があります。 encoding エンコーディング属性の値。これは、XmlDocument をファイルまたはストリームに保存するときに使用するエンコーディ

    nyamapp
    nyamapp 2008/04/06
  • 1