gpt4 book ai didi

java - Android XmlPullParser 是如何处理漏洞的?

转载 作者:塔克拉玛干 更新时间:2023-11-02 23:11:14 25 4
gpt4 key购买 nike

如果我在我的应用程序中使用 XmlPullParser,它是否可能暴露于诸如“billion laughs”之类的漏洞?

使用 XmlPullParser 时应采取哪些安全措施?

最佳答案

默认情况下,XMlPullParser 不会解析实体,因此您不会暴露于此类漏洞。但是,您将不得不处理在尝试解析未声明的实体时启动的异常。要保持此行为,您必须确保在任何文档解析之前将 XMlPullParser.FEATURE_PROCESS_DOCDECL 设置为 false。

还建议不要使用来自未知来源的 DTD 验证您的 XML。最好的方法是在您的应用程序中使用嵌入式 DTD 并使用它来验证 XML。

您可以通过以下链接找到有关 XML 扩展实体的更多信息:

关于java - Android XmlPullParser 是如何处理漏洞的?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/39439202/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com