# Apache Xalan Java XSLT库在处理恶意XSLT样式表时易受到整数截断问题的影响
## 概述
Apache Xalan Java XSLT 库在处理恶意 XSLT 样式表时存在整数截断问题,攻击者可以利用这一漏洞篡改由内部 XSLTC 编译器生成的 Java 类文件,并执行任意 Java 字节码。
## 影响版本
- 所有低于 2.7.3 的版本
## 细节
当处理恶意构建的 XSLT 样式表时,Xalan Java XSLT 库中的整数截断问题会导致 Java 类文件的篡改。内部 XSLTC 编译器生成的类文件可能会被破坏,从而允许攻击者执行任意 Java 字节码。
## 影响
Java 运行时环境(如 OpenJDK)中包含了重新打包的 Xalan 程序包。因此,使用受影响的 Xalan 版本的任何应用程序或库都可能受此漏洞的影响,并可能导致执行任意代码的风险。建议用户升级到 2.7.3 或更高版本。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | https://nvd.nist.gov/vuln/detail/CVE-2022-34169 | https://github.com/bor8/CVE-2022-34169 | POC详情 |
2 | cve-2022-34169 延伸出的Jdk Xalan的payload自动生成工具,可根据不同的Jdk生成出其所对应的xslt文件 | https://github.com/flowerwind/AutoGenerateXalanPayload | POC详情 |
3 | A PoC for CVE-2022-34169, for the SU_PWN challenge from SUCTF 2025 | https://github.com/Disnaming/CVE-2022-34169 | POC详情 |
暂无评论