CA2351:确保 DataSet.ReadXml() 的输入受信任
属性 | 值 |
---|---|
规则 ID | CA2351 |
标题 | 确保 DataSet.ReadXml() 的输入受信任 |
类别 | 安全性 |
修复是中断修复还是非中断修复 | 非中断 |
在 .NET 8 中默认启用 | 否 |
原因
调用或引用了 DataSet.ReadXml 方法,并且该方法不在自动生成的代码内。
此规则对自动生成的代码进行分类:
- 位于名为
ReadXmlSerializable
的方法中。 ReadXmlSerializable
方法具有 System.Diagnostics.DebuggerNonUserCodeAttribute。ReadXmlSerializable
方法位于具有 System.ComponentModel.DesignerCategoryAttribute 的类型内。
CA2361 是类似的规则,适用于 DataSet.ReadXml 出现在自动生成的代码中的情况。
规则说明
对包含不受信任的输入的 DataSet 执行反序列化时,攻击者可能通过创建恶意输入实施拒绝服务攻击。 有可能存在未知的远程代码执行漏洞。
有关详细信息,请参阅 DataSet 和 DataTable 安全指南。
如何解决冲突
何时禁止显示警告
在以下情况下,禁止显示此规则的警告是安全的:
- 已知输入为受信任输入。 考虑应用程序的信任边界和数据流可能会随时间发生变化。
- 你采取了如何修复冲突的某项预防措施。
抑制警告
如果只想抑制单个冲突,请将预处理器指令添加到源文件以禁用该规则,然后重新启用该规则。
#pragma warning disable CA2351
// The code that's violating the rule is on this line.
#pragma warning restore CA2351
若要对文件、文件夹或项目禁用该规则,请在配置文件中将其严重性设置为 none
。
[*.{cs,vb}]
dotnet_diagnostic.CA2351.severity = none
有关详细信息,请参阅如何禁止显示代码分析警告。
伪代码示例
冲突
using System.Data;
public class ExampleClass
{
public DataSet MyDeserialize(string untrustedXml)
{
DataSet dt = new DataSet();
dt.ReadXml(untrustedXml);
}
}
相关规则
CA2350:确保 DataTable.ReadXml() 的输入受信任
CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击
CA2353:可序列化类型中的不安全 DataSet 或 DataTable
CA2354:反序列化对象图中的不安全 DataSet 或 DataTable 可能容易受到远程代码执行攻击
CA2355:反序列化对象图中的不安全 DataSet 或 DataTable
CA2356:Web 反序列化的对象图中不安全的 DataSet 或 DataTable