Según enlace y enlace el siguiente código es vulnerable al ataque de expansión DTD:
var src = "?payload?";
TextReader tr = new StreamReader(src);
XmlSchema schema = XmlSchema.Read(tr, null);
¿Podría alguien proporcionar un ejemplo (puede ser para .NET anterior, ya que en 4.5.2 se solucionaron muchos valores predeterminados) de la posible carga maliciosa? Entiendo las posibles cargas útiles para los lectores xml, pero ¿cuál sería en el caso del esquema xsd?