xml.etree.ElementTree 不防御XXE攻击,易致文件读取、内网请求或内存耗尽;defusedxml通过替换导入路径提供安全解析,但需手动适配xmlrpc、minidom及lxml,且防护不替代其他注入防御。

为什么不能直接用 xml.etree.ElementTree 解析不可信XML
标准库的 xml.etree.ElementTree 默认不防御 XML 外部实体(XXE)和递归爆炸式 DTD,攻击者可构造恶意 XML 导致读取本地文件、发起内网请求、或耗尽内存/栈溢出。例如,parse() 或 fromstring() 遇到含 的文档时,会实际加载该路径。
defusedxml 替换标准解析器的三种方式
defusedxml 提供了与标准库接口一致的封装,只需替换导入路径即可生效,无需重写业务逻辑:
- 解析文件:
from defusedxml.ElementTree import parse→ 替代xml.etree.ElementTree.parse - 解析字符串:
from defusedxml.ElementTree import fromstring→ 替代xml.etree.ElementTree.fromstring - 构建解析器实例:
from defusedxml.ElementTree import DefusedXMLParser,传给ET.XMLParser(parser=...)
它默认禁用外部实体、限制嵌套深度(20)、限制总节点数(50000)、禁止 DTD 解析,且不支持 resolve_entities=True。
常见误用:没禁用 xmlrpc.client 或 minidom 的风险
defusedxml 不自动覆盖所有 XML 相关模块。以下情况仍需手动切换:
立即学习“Python免费学习笔记(深入)”;
JTBC CMS(5.0) 是一款基于PHP和MySQL的内容管理系统原生全栈开发框架,开源协议为AGPLv3,没有任何附加条款。系统可以通过命令行一键安装,源码方面不基于任何第三方框架,不使用任何脚手架,仅依赖一些常见的第三方类库如图表组件等,您只需要了解最基本的前端知识就能很敏捷的进行二次开发,同时我们对于常见的前端功能做了Web Component方式的封装,即便是您仅了解HTML/CSS也
-
xmlrpc.client.ServerProxy底层用xml.parsers.expat,需改用defusedxml.xmlrpc中的ServerProxy -
xml.dom.minidom需替换为from defusedxml.minidom import parseString - 若项目用了
lxml,defusedxml无法干预,必须改用lxml.etree.XMLParser(resolve_entities=False, no_network=True)
错误示例:
import xmlrpc.client
client = xmlrpc.client.ServerProxy("http://example.com") # 仍可能触发 XXE
自定义限制参数的必要场景
默认限制对多数应用足够,但处理大型合法 XML(如科学数据)时可能报 EntitiesForbidden 或 EntitiesForbidden。此时应显式调优,而非关闭防护:
- 增大节点上限:
from defusedxml.ElementTree import parse; parse(source, forbid_dtd=False, max_entities=100000) - 允许内联 DTD(仅当完全信任来源):
forbid_dtd=False,但必须保持forbid_entities=True - 避免使用
disable_entities=False—— 这会重新开启 XXE 攻击面
注意:defusedxml 的 max_depth 和 max_entity_expansions 参数在不同子模块中名称不一致,查文档时盯紧具体模块的 API 签名。
最易被忽略的一点:即使用了 defusedxml,如果后续代码把 XML 内容拼接到 XPath 表达式、SQL 查询或 shell 命令里,依然可能引入注入漏洞 —— 防御 XML 解析只是第一道关卡。









