答案:C#处理XML时需禁用DTD和外部实体,防止XXE及Billion Laughs攻击。1. 使用XmlReader并设置DtdProcessing.Prohibit、XmlResolver=null;2. 限制MaxCharactersFromEntities和MaxCharactersInDocument防内存溢出;3. 避免XmlSerializer反序列化不可信数据;4. 校验根元素、命名空间等输入内容;5. 强制UTF-8编码并启用CheckCharacters。坚持最小权限原则可有效防御常见XML攻击。

处理XML数据时,C#开发者必须警惕恶意输入引发的安全问题。未经验证或未正确配置的XML解析器容易受到XXE(XML外部实体注入)、 Billion Laughs 攻击、过长标签或递归嵌套等格式攻击。编写防御性代码的关键是禁用危险功能、限制资源消耗,并使用安全的解析配置。
外部实体是XXE攻击的主要载体。攻击者可利用<!ENTITY>引用本地文件或远程资源,导致敏感信息泄露或拒绝服务。应彻底禁用DTD和外部实体解析。
建议做法:
XmlReader 并显式关闭 DTD 处理DtdProcessing 为 Prohibit 或 Ignore
var settings = new XmlReaderSettings
{
DtdProcessing = DtdProcessing.Prohibit,
XmlResolver = null,
MaxCharactersFromEntities = 1024,
MaxCharactersInDocument = 1_000_000
};
using var reader = XmlReader.Create(stream, settings);
var doc = new XmlDocument();
doc.Load(reader); // 安全加载
此类攻击通过层层嵌套实体快速耗尽内存。即使禁用DTD,某些场景下仍需额外限制文本展开后的大小。
关键措施:
MaxCharactersFromEntities
MaxCharactersInDocument
InnerText 直接读取大内容这些设置能有效阻止因实体爆炸导致的内存溢出。
避免直接对不可信XML进行 XmlSerializer.Deserialize(),特别是反序列化到复杂类型时可能触发恶意代码执行或逻辑漏洞。
推荐方式:
XmlReader 逐节点读取并手动映射字段
if (reader.Name != "ExpectedRoot")
throw new SecurityException("无效的根元素");
恶意编码声明可能引发解析器行为异常或绕过检测。强制使用安全编码并忽略输入中的编码提示。
做法:
Stream 时指定 UTF8Encoding(false, true)
CheckCharacters = true 防止非法Unicode字符
var settings = new XmlReaderSettings
{
CheckCharacters = true,
// 其他安全设置...
};
基本上就这些。只要坚持最小权限原则——不解析不需要的功能、不限制资源、不信任输入——就能有效抵御大多数XML相关攻击。
以上就是编写防御性C# XML解析代码 预防常见的注入和格式攻击的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号