值
规则 ID
CA2350
类别
安全性
修复是中断修复还是非中断修复
非中断
原因
调用或引用了 DataTable.ReadXml 方法。
规则说明
反序列化具有不受信任输入的 DataTable 时,攻击者可创建恶意输入来实施拒绝服务攻击。 有可能存在未知的远程代码执行漏洞。
有关详细信息,请参阅 DataSet 和 DataTable 安全指南。
如何解决冲突
如果可能,请使用实体框架而不是 DataTable。
使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。
何时禁止显示警告
在以下情况下,禁止显示此规则的警告是安全的:
已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。
已采取了如何修复冲突的某项预防措施。
伪代码示例
冲突
using System.Data;
public class ExampleClass
{
public DataTable MyDeserialize(string untrustedXml)
{
DataTable dt = new DataTable();
dt.ReadXml(untrustedXml);
}
}
相关规则
CA2351:确保 DataSet.ReadXml() 的输入受信任
CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击
CA2353:可序列化类型中的不安全 DataSet 或 DataTable
CA2354:反序列化对象图中的不安全 DataSet 或 DataTable 可能容易受到远程代码执行攻击
CA2355:反序列化对象图中的不安全 DataSet 或 DataTable
CA2356:Web 反序列化对象图中的不安全 DataSet 或 DataTable
CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用
CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击
本文系外文翻译,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系外文翻译,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。