5
アプリケーションでXmlPullParserを使用している場合、「billion laughs」などの脆弱性にさらされる可能性がありますか?Android XmlPullParserはどのように脆弱性を処理しますか?
XmlPullParserを使用する際にはどのようなセキュリティ処置を講じるべきですか?
アプリケーションでXmlPullParserを使用している場合、「billion laughs」などの脆弱性にさらされる可能性がありますか?Android XmlPullParserはどのように脆弱性を処理しますか?
XmlPullParserを使用する際にはどのようなセキュリティ処置を講じるべきですか?
デフォルトでは、XMlPullParser
はエンティティを解析しないため、このような脆弱性にさらされることはありません。しかし、宣言されていないエンティティを解析しようとすると例外が発生します。 この動作を維持するには、ドキュメントを解析する前にXMlPullParser.FEATURE_PROCESS_DOCDECL
がfalseに設定されていることを確認する必要があります。
不明なソースからのDTDでXMLを検証しないこともお勧めします。これに最善の方法は、アプリケーションで埋め込みDTDを使用し、それを使用してXMLを検証することです。
あなたはこれらのリンク次のXML Extenalエンティティの詳細を見つけることができます:user13 @
をキーワードにバッククォートを追加を停止してください、それは適切なHTTPではありません://メタ。 stackexchange.com/questions/135112/inline-code-spans-should-not-be-used-for-emphasis-right – Luksprog
バックティックとはどういう意味ですか?私はこの質問の中の何が適切でないかは分かりません。 – sameer54321
私のコメントはあなたのためではなく(あなたの質問は大丈夫です)、あなたの質問に不適切な編集をした別のユーザーに宛てられました。 – Luksprog