¿Es php DOMDocument :: loadXML completamente seguro?

1

Nuestra aplicación está usando loadXML ampliamente para recibir datos (entrada) de los usuarios. Aparte de las comprobaciones habituales para las inyecciones de SQL y XXS, ¿existen riesgos conocidos al analizar el archivo xml utilizando loadXML? Los archivos XML tienen un tamaño limitado y estarán por debajo de 2 MB.

¿Podría alguien potencialmente crear un archivo XML con una macro maliciosa?

enlace enlace

He leído estos enlaces pero no estoy seguro de si podemos confiar en loadXML de forma segura o no. Si no es así, ¿qué métodos deberíamos usar para sanear o validar un xml como seguro?

    
pregunta wolfdawn 15.07.2014 - 16:54
fuente

2 respuestas

2

para XXE por favor lea:

Puedo confirmar un ataque similar en Java / Tomcat

Y luego hay un Billion Laugh - Ataque (creo que esto era lo que Bruno mencionó)

respondido por el that guy from over there 16.07.2014 - 10:08
fuente
1

La forma en que decidimos abordar la expansión de XML y las vulnerabilidades de XXE es buscar la subcadena !ENTITY y !DOCTYPE en el XML. Si existen, el atacante envió el XML porque la aplicación no lo envió. También decidimos contar < y > para proteger de un ataque como @Bruno Rohée sugirió y solo analizar el documento si la cantidad de estos es inferior a un umbral seguro.

Creo que ahora estamos algo protegidos.

    
respondido por el wolfdawn 16.07.2014 - 15:11
fuente

Lea otras preguntas en las etiquetas