Capítulo 30. La defensa contra XXE
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En general, es fácil defenderse de XXE: basta con desactivar las entidades externas en tu analizador XML (véase la Figura 30-1). La forma de hacerlo depende del analizador XML en cuestión, pero normalmente se trata de una sola línea de configuración:
factory.setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);
OWASP señala que XXE es especialmente peligroso contra los analizadores XML basados en Java, porque muchos tienen XXE activado por defecto. Dependiendo del lenguaje y del analizador en el que confíes, es posible que XXE esté desactivado por defecto. Siempre debes consultar la documentación de la API de tu analizador XML para asegurarte. No esperes que esté desactivado por defecto.
Figura 30-1. Los ataques XXE pueden bloquearse fácilmente configurando adecuadamente tu analizador XML
Evaluación de otros formatos de datos
Dependiendo de los casos de uso de tu aplicación, puede ser posible rediseñar la aplicación para que dependa de un formato de datos diferente en lugar de XML. Este tipo de cambio podría simplificar la base de código, eliminando al mismo tiempo cualquier riesgo de XXE. Normalmente, XML puede intercambiarse con JSON en, lo que convierte a JSON en el formato por defecto cuando se examinan ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access