| 属性 | 值 |
|---|---|
| 规则 ID | CA5371 |
| 标题 | 使用 XmlReader 进行模式读取 |
| 类别 | 安全性 |
| 修复是导致破坏性更改还是非破坏性更改 | 非中断 |
| 在 .NET 10 中默认启用 | 否 |
| 适用的语言 | C# 和 Visual Basic |
原因
使用没有将 XmlSchema.Read 实例化为 XmlReader 对象的不受信任的 XML 输入进行处理可能导致拒绝服务、信息泄露和服务器端请求伪造攻击。 不受信任的 DTD 和 XML 架构处理使这些攻击成为可能,这使攻击者能在 XML 中包含 XML 炸弹和恶意的外部实体。 只有使用 XmlReader 才可以禁用 DTD。 从 .NET Framework 版本 4.0 开始,作为 XmlReader 的内联 XML 架构处理会默认将 ProhibitDtd 和 ProcessInlineSchema 属性设置为 false。 其他选项(例如 Stream、TextReader 和 XmlSerializationReader)不能禁用 DTD 处理。
规则说明
处理不受信任的 DTD 和 XML 架构时,可能会加载危险的外部引用。 使用安全解析程序或禁用 DTD 和 XML 内联架构处理的 XmlReader 会对其进行限制。 此规则检测使用 XmlSchema.Read 方法但不使用 XmlReader 作为参数的代码。
如何解决违规
使用 XmlSchema.Read(XmlReader, *) 重载。
何时禁止显示警告
如果始终将 XmlSchema.Read 方法用于处理来自受信任源的 XML,并且因此无法对其进行篡改,则可以禁止显示此警告。
抑制警告
如果只想抑制单个冲突,请将预处理器指令添加到源文件以禁用该规则,然后重新启用该规则。
#pragma warning disable CA5371
// The code that's violating the rule is on this line.
#pragma warning restore CA5371
若要对文件、文件夹或项目禁用该规则,请在none中将其严重性设置为 。
[*.{cs,vb}]
dotnet_diagnostic.CA5371.severity = none
有关详细信息,请参阅如何禁止显示代码分析警告。
伪代码示例
违规
下面的伪代码示例演示了此规则可检测的情况。
XmlSchema.Read 的第一个参数的类型不是 XmlReader。
using System.IO;
using System.Xml.Schema;
...
public void TestMethod(Stream stream, ValidationEventHandler validationEventHandler)
{
XmlSchema.Read(stream, validationEventHandler);
}
解决方案
using System.IO;
using System.Xml.Schema;
...
public void TestMethod(XmlReader reader, ValidationEventHandler validationEventHandler)
{
XmlSchema.Read(reader, validationEventHandler);
}