php DOMDocument :: loadXML è completamente sicuro?

1

La nostra applicazione utilizza ampiamente loadXML per ricevere dati (input) dagli utenti. Oltre ai soliti controlli per le iniezioni SQL e XXS, ci sono dei rischi noti nell'analisi del file xml usando loadXML? I file XML hanno dimensioni limitate e saranno inferiori a 2 MB.

Qualcuno potrebbe potenzialmente creare un file XML con una macro dannosa?

link link

Ho letto questi collegamenti ma non sono sicuro che potremmo fare affidamento su loadXML o no? In caso contrario, quali metodi dovremmo utilizzare per disinfettare o convalidare un xml come sicuro?

    
posta wolfdawn 15.07.2014 - 16:54
fonte

2 risposte

2

per XXE, leggi:

Posso confermare che un attacco simile ha funzionato su Java / Tomcat

E poi c'è un Billion Laugh - Attack (penso che questo fosse ciò a cui Bruno si riferiva)

risposta data 16.07.2014 - 10:08
fonte
1

Il modo in cui abbiamo deciso di affrontare l'espansione XML e le vulnerabilità XXE consiste nel cercare la sottostringa !ENTITY e !DOCTYPE nell'XML. Se esistono, l'XML è stato inviato da un utente malintenzionato perché non viene inviato dall'applicazione. Abbiamo anche deciso di contare < e > per proteggere da un attacco come suggerito da @Bruno Rohée e analizzare solo il documento se la quantità di questi è inferiore a una soglia di sicurezza.

Credo che ora siamo alquanto protetti.

    
risposta data 16.07.2014 - 15:11
fonte

Leggi altre domande sui tag