📌 漏洞摘要
漏洞编号 | CVE-2025-2905 |
CVSS评分 | 9.1 (高危) |
影响版本 | WSO2 API Manager ≤2.0.0 |
漏洞类型 | XML外部实体注入(XXE) |
攻击复杂度 | 低 |
所需权限 | 无需认证 |
🔍漏洞成因
-网关组件对URL路径中的XML输入验证不足
- XML解析器配置允许处理外部实体
-未禁用DTD(DocumentTypeDefinition)解析
⚡ 数据包样例
POST /gateway HTTP/1.1
Host: vulnerable-server
Content-Type: application/xml
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<request>&xxe;</request>
📁文件读取能力对比
JDK版本 | 可读取内容 | 风险等级 |
JDK ≤7 | 完整文件内容 | 🔴 严重 |
JDK 8+ | 仅文件首行 | 🟠 高危 |
⚠️其他风险
•服务器端请求伪造(SSRF)•拒绝服务攻击(DoS)•内网端口扫描
🔧官方补丁
1.确认已安装WSO2-2016-0151补丁:
•补丁下载:https://wso2.com/security-patch-releases
•安装指南:`bin/wso2update_linux apply WSO2-2016-0151`
2.升级到最新安全版本:
•当前稳定版:WSO2 API Manager4.1.0
⚙️临时缓解措施
<!-- repository/conf/security/xxe-security.xml -->
<xxeConfig>
<enableProtection>true</enableProtection>
<disallowDocTypeDecl>true</disallowDocTypeDecl>
</xxeConfig>
仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。
原文始发于微信公众号(柠檬赏金猎人):CVE-2025-2905(CVSS 9.1):WSO2 API 管理器中发现严重 XXE 漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论