Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Eigenschaft | Wert |
---|---|
Regel-ID | CA5369 |
Titel | Verwenden Sie XmlReader zur Deserialisierung. |
Kategorie | Security |
Fix führt oder führt nicht zur Unterbrechung | Nicht unterbrechend |
Standardmäßig in .NET 9 aktiviert | No |
Das Deserialisieren nicht vertrauenswürdiger XML-Eingaben mit XmlSerializer.Deserialize, instanziiert ohne ein XmlReader
-Objekt, kann potenziell zu Denial-of-Service, Offenlegung von Informationen und serverseitigen Anforderungsfälschungsangriffen führen. Diese Angriffe werden durch nicht vertrauenswürdige DTD-und XML-Schemaverarbeitung ermöglicht, sodass XML-Bomben und schädliche externe Entitäten in den XML-Code eingefügt werden können. Nur mit XmlReader
kann DTD deaktiviert werden. Bei der Inline-XML-Schemaverarbeitung als XmlReader
, ist die ProhibitDtd
- und ProcessInlineSchema
-Eigenschaft standardmäßig auf false
in der .NET Framework-Version 4.0 und später festgelegt. Die anderen Optionen, wie z. b. Stream
, TextReader
und XmlSerializationReader
, können die DTD-Verarbeitung nicht deaktivieren.
Die Verarbeitung nicht vertrauenswürdiger DTD- und XML-Schemas kann das Laden gefährlicher externer Verweise ermöglichen. Dies sollte eingeschränkt werden, indem ein XmlReader
mit einem sicheren Konfliktlöser oder deaktivierter Inline-Schemaverarbeitung für DTD und XML verwendet wird. Mit dieser Regel wird Code erkannt, der die XmlSerializer.Deserialize-Methode und nicht XmlReader
als Konstruktorparameter verwendet.
Verwenden Sie keine XmlSerializer.Deserialize-Überladungen außer Deserialize(XmlReader), Deserialize(XmlReader, String), Deserialize(XmlReader, XmlDeserializationEvents) oder Deserialize(XmlReader, String, XmlDeserializationEvents).
Sie können diese Warnung möglicherweise unterdrücken, wenn die analysierte XML von einer vertrauenswürdigen Quelle stammt und daher nicht manipuliert werden kann.
Um nur eine einzelne Verletzung zu unterdrücken, fügen Sie der Quelldatei Präprozessoranweisungen hinzu, um die Regel zu deaktivieren und dann wieder zu aktivieren.
#pragma warning disable CA5369
// The code that's violating the rule is on this line.
#pragma warning restore CA5369
Um die Regel für eine Datei, einen Ordner oder ein Projekt zu deaktivieren, legen Sie den Schweregrad in der none
auf fest.
[*.{cs,vb}]
dotnet_diagnostic.CA5369.severity = none
Weitere Informationen finden Sie unter Vorgehensweise: Unterdrücken von Codeanalyse-Warnungen.
Das folgende Pseudocodebeispiel veranschaulicht das von dieser Regel erkannte Muster.
Der Typ des ersten Parameters von XmlSerializer.Deserialize ist nicht XmlReader
oder eine abgeleitete Klasse davon.
using System.IO;
using System.Xml.Serialization;
...
new XmlSerializer(typeof(TestClass).Deserialize(new FileStream("filename", FileMode.Open));
using System.IO;
using System.Xml;
using System.Xml.Serialization;
...
new XmlSerializer(typeof(TestClass)).Deserialize(XmlReader.Create (new FileStream("filename", FileMode.Open)));
Feedback zu .NET
.NET ist ein Open Source-Projekt. Wählen Sie einen Link aus, um Feedback zu geben: