从截图中可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: DoS 通过 DOCTYPE 中的实体扩展(无扩展限制) 报告者: amitguptagwl 严重性: 高(CVSS 评分 7.5/10) 影响的版本 受影响版本: 修复版本: 漏洞详情 摘要 XML 解析器可能因无限量的实体扩展而被迫执行耗时操作。通过极小的 XML 输入,可以使解析器花费数秒甚至数分钟处理单一请求,从而冻结应用。 具体内容 尽管在 中有检查以防止引用其他实体的实体来阻止经典的"Billion Laughs"攻击,但仍存在一种简单变种可绕过防护。通过定义大文本内容的实体并在不同位置重复引用该实体,解析器将反复进行扩展,没有总输出大小或执行成本的检查,导致解析时间爆炸式增长。 PoC(概念验证) 影响 直接导致服务拒绝(DoS)问题。 使用默认配置解析用户提供的XML的服务容易受到攻击,解析器开始扩展实体后,事件循环将被阻塞,其他请求无法处理。 解决方案 避免使用带有 选项的 DOCTYPE 解析以规避攻击。