CA5369: XmlReader gebruiken voor Deserialize
Eigenschappen | Weergegeven als |
---|---|
Regel-id | CA5369 |
Titel | XmlReader gebruiken voor Deserialize |
Categorie | Beveiliging |
Oplossing is brekend of niet-brekend | Niet-brekend |
Standaard ingeschakeld in .NET 9 | Nee |
Oorzaak
Het deserialiseren van niet-vertrouwde XML-invoer met XmlSerializer.Deserialize geïnstantieerd zonder een XmlReader
object kan leiden tot denial of service, openbaarmaking van informatie en vervalsingsaanvallen aan de serverzijde. Deze aanvallen worden ingeschakeld door niet-vertrouwde DTD- en XML-schemaverwerking, waardoor XML-bommen en schadelijke externe entiteiten in de XML kunnen worden opgenomen. Alleen met XmlReader
is het mogelijk om DTD uit te schakelen. Inline XML-schemaverwerking zoals XmlReader
de ProhibitDtd
eigenschap is ProcessInlineSchema
ingesteld op false
standaard in .NET Framework versie 4.0 en hoger. De andere opties, zoals Stream
, TextReader
en XmlSerializationReader
kunnen DTD-verwerking niet uitschakelen.
Beschrijving van regel
Het verwerken van niet-vertrouwde DTD- en XML-schema's kan het laden van gevaarlijke externe verwijzingen mogelijk maken. Dit moet worden beperkt door gebruik te maken van een XmlReader
beveiligde resolver of met DTD en XML inline schemaverwerking uitgeschakeld. Met deze regel wordt code gedetecteerd die gebruikmaakt van de XmlSerializer.Deserialize methode en die niet als constructorparameter wordt gebruikt XmlReader
.
Schendingen oplossen
Gebruik geen XmlSerializer.Deserialize overbelastingen anders dan Deserialize(XmlReader), Deserialize(XmlReader, String), Deserialize(XmlReader, XmlDeserializationEvents)of Deserialize(XmlReader, String, XmlDeserializationEvents).
Wanneer waarschuwingen onderdrukken
U kunt deze waarschuwing mogelijk onderdrukken als de geparseerde XML afkomstig is van een vertrouwde bron en daarom niet kan worden geknoeid met.
Een waarschuwing onderdrukken
Als u slechts één schending wilt onderdrukken, voegt u preprocessorrichtlijnen toe aan uw bronbestand om de regel uit te schakelen en vervolgens opnieuw in te schakelen.
#pragma warning disable CA5369
// The code that's violating the rule is on this line.
#pragma warning restore CA5369
Als u de regel voor een bestand, map of project wilt uitschakelen, stelt u de ernst none
ervan in op het configuratiebestand.
[*.{cs,vb}]
dotnet_diagnostic.CA5369.severity = none
Zie Codeanalysewaarschuwingen onderdrukken voor meer informatie.
Voorbeelden van pseudocode
Schending
Het volgende pseudocodevoorbeeld illustreert het patroon dat door deze regel is gedetecteerd.
Het type van de eerste parameter XmlSerializer.Deserialize is niet XmlReader
of een afgeleide klasse daarvan.
using System.IO;
using System.Xml.Serialization;
...
new XmlSerializer(typeof(TestClass).Deserialize(new FileStream("filename", FileMode.Open));
Oplossing
using System.IO;
using System.Xml;
using System.Xml.Serialization;
...
new XmlSerializer(typeof(TestClass)).Deserialize(XmlReader.Create (new FileStream("filename", FileMode.Open)));