Secondo link e link il codice sottostante è vulnerabile all'attacco di espansione DTD:
var src = "?payload?";
TextReader tr = new StreamReader(src);
XmlSchema schema = XmlSchema.Read(tr, null);
Qualcuno potrebbe fornire un esempio (può essere per .NET precedente poiché nella 4.5.2 sono stati corretti molti valori predefiniti) del possibile carico utile malevolo? Comprendo i possibili carichi utili per i lettori xml, ma quale sarebbe nel caso dello schema xsd?