Do not use external XML entities Cette page n'est pas encore disponible en français, sa traduction est en cours.
Si vous avez des questions ou des retours sur notre projet de traduction actuel,
n'hésitez pas à nous contacter .
TRY THIS RULE ID: typescript-common-security/xml-no-external-entities
Language: TypeScript
Severity: Warning
Category: Security
Description Process external entities in XML files may lead to XXE attack. Do not load external entities unless they have been explicitly checked.
Non-Compliant Code Examples import libxmljs from 'libxmljs' ;
import fs from 'fs' ;
const xml = fs . readFileSync ( 'file.xml' , 'utf8' );
libxmljs . parseXmlString ( xml , {
noent : true ,
});
Compliant Code Examples import libxmljs from 'libxmljs' ;
import fs from 'fs' ;
const xml = fs . readFileSync ( 'file.xml' , 'utf8' );
libxmljs . parseXmlString ( xml );
Seamless integrations. Try Datadog Code Analysis