2016-09-11 11 views
5

アプリケーションでXmlPullParserを使用している場合、「billion laughs」などの脆弱性にさらされる可能性がありますか?Android XmlPullParserはどのように脆弱性を処理しますか?

XmlPullParserを使用する際にはどのようなセキュリティ処置を講じるべきですか?

+0

をキーワードにバッククォートを追加を停止してください、それは適切なHTTPではありません://メタ。 stackexchange.com/questions/135112/inline-code-spans-should-not-be-used-for-emphasis-right – Luksprog

+0

バックティックとはどういう意味ですか?私はこの質問の中の何が適切でないかは分かりません。 – sameer54321

+0

私のコメントはあなたのためではなく(あなたの質問は大丈夫です)、あなたの質問に不適切な編集をした別のユーザーに宛てられました。 – Luksprog

答えて

0

デフォルトでは、XMlPullParserはエンティティを解析しないため、このような脆弱性にさらされることはありません。しかし、宣言されていないエンティティを解析しようとすると例外が発生します。 この動作を維持するには、ドキュメントを解析する前にXMlPullParser.FEATURE_PROCESS_DOCDECLがfalseに設定されていることを確認する必要があります。

不明なソースからのDTDでXMLを検証しないこともお勧めします。これに最善の方法は、アプリケーションで埋め込みDTDを使用し、それを使用してXMLを検証することです。

あなたはこれらのリンク次のXML Extenalエンティティの詳細を見つけることができます:user13 @

関連する問題