首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用

CA2351 是类似的规则,适用于 DataSet.ReadXml 出现在非自动生成的代码中时。 规则说明 反序列化具有不受信任输入的 DataSet 时,攻击者可创建恶意输入来实施拒绝服务攻击。...有可能存在未知的远程代码执行漏洞。 此规则类似于 CA2351,但适用于 GUI 应用程序内数据的内存中表示形式的自动生成的代码。 通常,这些自动生成的类不会从不受信任的输入中进行反序列化。...序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。 何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。...考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...或 DataTable CA2356:Web 反序列化对象图中的不安全 DataSet 或 DataTable CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

81200

安全规则

CA2300:请勿使用不安全的反序列化程序 BinaryFormatte 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2305:请勿使用不安全的反序列化程序 LosFormatter 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2315:请勿使用不安全的反序列化程序 ObjectStateFormatter 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2329:不要使用不安全的配置反序列化 JsonSerializer 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2330:在反序列化时确保 JsonSerializer 具有安全配置 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。

1.9K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    代码质量规则

    CA2300:请勿使用不安全的反序列化程序 BinaryFormatte 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2305:请勿使用不安全的反序列化程序 LosFormatter 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2329:不要使用不安全的配置反序列化 JsonSerializer 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...CA2330:在反序列化时确保 JsonSerializer 具有安全配置 反序列化不受信任的数据时,会对不安全的反序列化程序造成风险。...应用程序对受其控制的不受信任数据进行反序列化时,恶意用户很可能会滥用这些反序列化功能。 具体来说,就是在反序列化过程中调用危险方法。

    2.2K30

    热门交友应用Tinder被曝安全漏洞:黑客可轻松获照片等信息

    本周二,以色列移动应用信息安全公司Checkmarx的研究人员指出,Tinder仍缺乏基本的HTTPS加密技术。...此外,尽管Tinder的其他数据通过HTTPS技术进行了加密,但Checkmark发现,Tinder泄露了足够多的信息,从而让黑客可以识别出加密命令,处于同一WiFi网络的黑客可以很容易地查看用户手机上的每一次滑动操作和匹配...TinderDrift利用的最主要漏洞在于,Tinder缺少HTTPS加密机制。该应用通过不受保护的HTTP协议去传输图片,因此网络上的任何人都可以很容易地窃取这些信息。...此外,研究人员还使用了额外的技巧,从Tinder已加密的数据中提取信息。 Checkmarx表示,已于11月通知Tinder这个问题,但问题尚未解决。...Checkmarx表示,为了修复这些漏洞,Tinder不仅应当对照片加密,还应在应用中“填充”其他命令,让每条命令看起来都是同样大小,使这些命令在随机数据流中无法被识别。(编译/陈桦)

    99580

    CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击

    规则说明 当反序列化具有 BinaryFormatter 的不受信任输入且反序列化的对象图包含 DataSet 或 DataTable 时,攻击者可能创建执行远程代码执行攻击的恶意有效负载。...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 此规则找到的类型永远不会被直接或间接反序列化。 已知输入为受信任输入。 考虑应用程序的信任边界和数据流可能会随时间发生变化。...CA2351:确保 DataSet.ReadXml() 的输入受信任 CA2353:可序列化类型中的不安全 DataSet 或 DataTable CA2354:反序列化对象图中的不安全 DataSet...DataTable CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    36500

    CA2350:确保 DataTable.ReadXml() 的输入受信任

    规则说明 反序列化具有不受信任输入的 DataTable 时,攻击者可创建恶意输入来实施拒绝服务攻击。 有可能存在未知的远程代码执行漏洞。...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击 CA2353:可序列化类型中的不安全 DataSet 或 DataTable CA2354:反序列化对象图中的不安全...或 DataTable CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    33500

    CA2353:可序列化类型中的不安全 DataSet 或 DataTable

    : DataContractAttribute DataMemberAttribute IgnoreDataMemberAttribute KnownTypeAttribute 规则说明 反序列化具有不受信任的输入...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 此规则找到的类型永远不会被直接或间接反序列化。 已知输入为受信任输入。 考虑应用程序的信任边界和数据流可能会随时间发生变化。...CA2351:确保 DataSet.ReadXml() 的输入受信任 CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击 CA2354:反序列化对象图中的不安全...或 DataTable CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    44300

    CA2351:确保 DataSet.ReadXml() 的输入受信任

    CA2361 是类似的规则,适用于 DataSet.ReadXml 出现在自动生成的代码中的情况。 规则说明 反序列化具有不受信任输入的 DataSet 时,攻击者可创建恶意输入来实施拒绝服务攻击。...有可能存在未知的远程代码执行漏洞。 有关详细信息,请参阅 DataSet 和 DataTable 安全指南。 如何解决冲突 如果可能,请使用实体框架而不是 DataSet。 使序列化的数据免被篡改。...序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。 何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。...考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...或 DataTable CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    37100

    CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    规则说明 当反序列化具有 BinaryFormatter 的不受信任输入且反序列化的对象图包含 DataSet 或 DataTable 时,攻击者可能创建执行远程代码执行攻击的恶意有效负载。...此规则类似于 CA2352,但适用于 GUI 应用程序内数据的内存中表示形式的自动生成的代码。 通常,这些自动生成的类不会从不受信任的输入中进行反序列化。 应用程序的使用可能会有差异。...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 此规则找到的类型永远不会被直接或间接反序列化。 已知输入为受信任输入。 考虑应用程序的信任边界和数据流可能会随时间发生变化。...或 DataTable CA2356:Web 反序列化对象图中的不安全 DataSet 或 DataTable CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    49000

    CA2355:反序列化对象图中的不安全 DataSet 或 DataTable

    BinaryFormatter 的不受信任的输入且反序列化的对象图包含 DataSet 或 DataTable 时,攻击者可创建恶意有效负载来执行拒绝服务攻击。...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...CA2351:确保 DataSet.ReadXml() 的输入受信任 CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击 CA2353:可序列化类型中的不安全...或 DataTable CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    59600

    CA2356:Web 反序列化对象图中的不安全 DataSet 或 DataTable 类型

    规则说明 反序列化具有不受信任的输入,并且反序列化的对象图包含 DataSet 或 DataTable 时,攻击者可创建恶意有效负载来执行拒绝服务攻击。 有可能存在未知的远程代码执行漏洞。...使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...CA2351:确保 DataSet.ReadXml() 的输入受信任 CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击 CA2353:可序列化类型中的不安全...或 DataTable CA2361:确保 DataSet.ReadXml() 的输入受信任 CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

    51100

    IntelliJ IDEA 2020.3.3 发布:新增概念“可信赖项目”

    如果项目当前不受信任,IDE将要求用户选择是以安全模式还是完全信任模式打开它。如果以安全模式打开项目,IDE将在打开时禁用所有可能的代码执行。...由于这使得无法构建准确的项目模型,许多IDE特性(如错误突出显示)将被禁用。但是,用户仍然可以在编辑器中浏览项目的内容并打开其源文件。...指定为该位置目录中的项目始终被认为是受信任的。为了确保只有在发生异常情况时才会收到不受信任的项目警告,建议将通常用于创建项目的目录添加到受信任的位置。...image.png 如果要禁用不受信任的项目警告,可以将电脑的根目录添加到受信任的位置。但是,官方不建议这样做,因为这样做可能会使用户很容易的受到攻击。...接着我们看下本次更新的其他内容: Bug-fixes 修复了IntelliJ IDEA启动时发生的崩溃。【JBR-3066】 修复了在包含代码块的标记文件中添加不必要的反斜杠的问题。

    1.2K10

    Android被曝严重相机漏洞!锁屏也能偷拍偷录,或监视数亿用户

    首先,我们来看看Checkmarx的安全研究团队是什么来头。 Checkmarx是以色列的一家高科技软件公司,也是世界上最著名的源代码安全扫描软件Checkmarx CxSuite的生产商。...不寒而栗:恶意应用悄无声息地拍照、录像、偷听…… 这个漏洞被命名为CVE-2019-2234,它本身允许一个恶意应用程序远程从摄像头、麦克风和GPS位置数据获取输入。...然而,漏洞信息是从7月4日开始披露的,Checkmarx向谷歌的Android安全团队提交了一份漏洞报告,这才开始了幕后的揭露。...他说:“多亏Checkmarx研究人员的出色工作和正直人格,现在所有安卓用户都更安全了。”...“毫无疑问,大量被披露的Android漏洞正在损害Android的品牌。最近的‘白屏死机’问题也不利于公司的声誉。谷歌需要做更多的工作来保证用户信任Android设备的安全性和保密性。

    2K20

    CA2315:请勿使用不安全的反序列化程序 ObjectStateFormatter

    规则说明 反序列化不受信任的数据时,不安全的反序列化程序易受攻击。 攻击者可能会修改序列化数据,使其包含非预期类型,进而注入具有不良副作用的对象。...如何解决冲突 如果可能,请改用安全的序列化程序,并且不允许攻击者指定要反序列化的任意类型。...如果必须为 TypeNameHandling 使用其他值,请将反序列化的类型限制为具有自定义 ISerializationBinder 的预期列表。 协议缓冲区 使序列化的数据免被篡改。...序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并针对密钥轮换进行设计。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。

    46300

    无服务安全指南

    A3 敏感数据泄露 A4 XML外部实体 A5 失效的访问控制 A6 安全配置错误 A7 跨站脚本 A8 不安全的反序列化 A9 使用含有已知漏洞的组件...应用程序处理来自不受信任源的输入,该输入通过网络进入应用程序。 尽管第一部分依旧是一样的,但在无服务器的“网络”上却是一个更复杂的术语。无服务器功能通常是通过事件触发的。...存储攻击,Email、存储、日志等 安全弱点 在JSON中解析不受信任的数据 影响 敏感信息泄露 总体评价 更多攻击媒介,但影响更小 预防 不受信任的数据,输入进行校验,输出进行编码...和JSON的普及使得向量很广泛 安全弱点 第三方库处理JSON数据引入漏洞 影响 任意代码执行和数据泄露 总体评价 攻击面很小、但影响很巨大 预防 通过执行严格的类型约束来验证来自任何不受信任的数据(...如:云存储、数据库、电子 邮件、通知、API)的序列化对象; 查看第三方库是否存在已知的反序列化漏洞; 监控反序列化使用和异常以识别可能的攻击也是一种很好的做法。

    1.1K11

    torch.load()

    storage参数是存储的初始反序列化,驻留在CPU上。storage参数是存储的初始反序列化,驻留在CPU上。...每个序列化存储都有一个与之关联的位置标记,它标识保存它的设备,这个标记是传递给map_location的第二个参数。...pickle_module – 用于unpickling元数据和对象的模块(必须匹配用于序列化文件的pickle_module) pickle_load_args – (仅适用于Python 3)传递给...可以构造恶意pickle数据,在unpickle期间执行任意代码。永远不要加载可能来自不受信任的数据源或可能被篡改的数据。只加载你信任的数据。...这是为了避免一个常见的错误情况UnicodeDecodeError: 'ascii' codec can't decode byte 0x...在python3中加载由python2保存的文件时。

    2.2K21

    Python序列化-pickle

    我们使用 wb 模式打开文件,因为 pickle 序列化的数据是二进制的。我们还使用 pickle.dumps() 函数将 Python 对象 data 序列化为字节流。...我们使用 rb 模式打开文件,因为 pickle 反序列化的数据是二进制的。我们还使用 pickle.loads() 函数从 pickle 格式的字节流中反序列化 Python 对象。...然后,我们使用 pickle.loads() 函数将字节流反序列化为 Person 类对象,并打印出其属性。序列化安全性需要注意的是,pickle 模块的序列化和反序列化过程可能存在安全风险。...由于 pickle 可以将任何 Python 对象序列化为字节流,因此不受信任的输入可能会导致代码注入和远程执行等攻击。因此,在从不受信任的源接收数据时,应谨慎使用 pickle。...为了确保序列化的安全性,可以使用 json 格式或其他受限制的序列化格式。

    43830

    渗透测试web安全综述(4)——OWASP Top 10安全风险与防护

    注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入NOSQL注入、OS注入和LDAP注入的注入缺陷。...应用程序和特别是基于XML的Web服务或向下集成,可能在以下方面容易受到攻击: 应用程序直接接受XML文件或者接受XML文件上传,特别是来自不受信任源的文件或者将不受信任的数据插入XML文件,并提交给XML...安全配置错误 安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配詈开源云存储、错误的 HTTP 标头配置以及包含敏感信息的详细错误信息所造成的。...跨站脚本(XSS) 当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API更新现有的网页时,就会出现XSS缺陷。...安全的架构模式是不接受来自不受信源的序列化对象,或使用只允许原始数据类型的序列化媒体。

    43020

    CA2326:请勿使用 None 以外的 TypeNameHandling 值

    将表示非零值的整数值赋给 TypeNameHandling 变量。 规则说明 反序列化不受信任的数据时,不安全的反序列化程序易受攻击。...攻击者可能会修改序列化数据,使其包含非预期类型,进而注入具有不良副作用的对象。 例如,针对不安全反序列化程序的攻击可以在基础操作系统上执行命令,通过网络进行通信,或删除文件。...如何解决冲突 如果可能,请使用 TypeNameHandling 的 None 值。 使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。...何时禁止显示警告 在以下情况下,禁止显示此规则的警告是安全的: 已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。 已采取了如何修复冲突的某项预防措施。...:不要使用不安全的配置反序列化 JsonSerializer CA2330:在反序列化时确保 JsonSerializer 具有安全配置

    88030

    DevOps迈向自动化之外,应对新挑战

    大会主题演讲描述了 Kubernetes 的架构考虑因素、开发人员生产力的 AI 专业知识策略、下一级可观察性、提高弹性和建立组织信任。...“例如,如果移动应用程序按钮出现异常,无法按预期工作,Eggplant DAI 会将屏幕截图以及错误报告附加到工单中。” 在开发人员纠正异常并重新启动流水线后,开发生命周期的循环再次开始。...Singer 说,Checkmarx 是一家应用程序安全供应商,允许企业从第一行代码到云中部署来保护其应用程序。 他指出,DevOps 的视角必须与应用程序安全视角相同。...有些人认为看到应用程序周围的环境,但 Checkmarx 认为看到应用程序中的代码,并确保它在部署时是安全和安全的,他补充道。...Checkmarx 通过优先排序和分类扫描结果来自动化繁重的脑力劳动。对于大量代码,尤其是对于大型组织,发现一万个漏洞是相当常见的,但它们会有不同的严重程度。

    7410
    领券