【发布时间】:2015-05-17 07:24:14
【问题描述】:
Python 的 XML Processing Modules 文档列出了其 XML 处理模块中的漏洞。我会假设 html5lib 遵循 HTML5 规范(除了未知错误),因此不会同样容易受到恶意输入的攻击,但我讨厌做出假设,也找不到关于潜在安全问题的讨论。
那么有什么我应该注意的安全问题吗?或者用它来解析恶意构造的html安全吗?
【问题讨论】:
Python 的 XML Processing Modules 文档列出了其 XML 处理模块中的漏洞。我会假设 html5lib 遵循 HTML5 规范(除了未知错误),因此不会同样容易受到恶意输入的攻击,但我讨厌做出假设,也找不到关于潜在安全问题的讨论。
那么有什么我应该注意的安全问题吗?或者用它来解析恶意构造的html安全吗?
【问题讨论】:
简短的回答是否定的(至少任何人都知道)——XML 攻击利用了 HTML 中不存在的 XML 的“特性”。 (从技术上讲,“解压炸弹”适用于几乎所有格式,并不是真正对 XML 的攻击——它们是对解压器的攻击。)
【讨论】: