2016-09-11 4 views
5

Если я использую XmlPullParser в своем приложении, возможно ли, чтобы он подвергся воздействию таких уязвимостей, как «billion laughs»?Как работает XmlPullParser для Android?

Какие процедуры безопасности следует применять при использовании XmlPullParser?

+0

@ user13 Пожалуйста, прекратите добавлять кавычку к ключевым словам, это не соответствует HTTP: // мета. stackexchange.com/questions/135112/inline-code-spans-should-not-be-used-for-emphasis-right – Luksprog

+0

Что вы подразумеваете под зад? Я не понимаю, как что-то в этом вопросе не подходит? – sameer54321

+0

Мой комментарий не предназначен для вас (и ваш вопрос в порядке), он был адресован другому пользователю, который сделал неправильное редактирование на ваш вопрос. – Luksprog

ответ

0

По умолчанию XMlPullParser не будет анализировать объекты, поэтому вы не будете подвержены таким уязвимостям. Но вам придется иметь дело с исключениями, запущенными при попытке разобрать необъявленные объекты. Чтобы сохранить это поведение, вы должны убедиться, что перед любым анализом документа установлено значение XMlPullParser.FEATURE_PROCESS_DOCDECL.

Также рекомендуется не проверять ваш XML с DTD, поступающим из неизвестного источника. Лучшим подходом для этого является использование встроенного DTD в вашем приложении и использование его для проверки XML.

Вы можете найти больше на XML Extenal Сущности следующие этим ссылкам:

Смежные вопросы