4

例のように構造化されたXMLのビットを解析したいと思います。私は空の値にぶつかり続けます。これは、問題を示すために、私が作業しているものの簡略版です。

package main

import (
        "encoding/xml"
        "fmt"
)

type Entry struct {
        VulnCveId   string  `xml:"entry>vuln:cve-id"`
}

func main() {
        v := Entry{}
        err := xml.Unmarshal([]byte(data), &v)
        if err != nil {
                fmt.Printf("error: %v", err)
                return
        }

        fmt.Println(v.VulnCveId)
}

const data = `
  <entry id="CVE-2005-4895">
    <vuln:vulnerable-configuration id="http://nvd.nist.gov/">
      <cpe-lang:logical-test negate="false" operator="OR">
        <cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.3" />
        <cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.2" />
        <cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.1" />
      </cpe-lang:logical-test>
    </vuln:vulnerable-configuration>
    <vuln:vulnerable-software-list>
      <vuln:product>cpe:/a:csilvers:gperftools:0.3</vuln:product>
      <vuln:product>cpe:/a:csilvers:gperftools:0.1</vuln:product>
      <vuln:product>cpe:/a:csilvers:gperftools:0.2</vuln:product>
    </vuln:vulnerable-software-list>
    <vuln:cve-id>CVE-2005-4895</vuln:cve-id>
    <vuln:published-datetime>2012-07-25T15:55:01.273-04:00</vuln:published-datetime>
    <vuln:last-modified-datetime>2012-08-09T00:00:00.000-04:00</vuln:last-modified-datetime>
    <vuln:cvss>
      <cvss:base_metrics>
        <cvss:score>5.0</cvss:score>
        <cvss:access-vector>NETWORK</cvss:access-vector>
        <cvss:access-complexity>LOW</cvss:access-complexity>
        <cvss:authentication>NONE</cvss:authentication>
        <cvss:confidentiality-impact>NONE</cvss:confidentiality-impact>
        <cvss:integrity-impact>NONE</cvss:integrity-impact>
        <cvss:availability-impact>PARTIAL</cvss:availability-impact>
        <cvss:source>http://nvd.nist.gov</cvss:source>
        <cvss:generated-on-datetime>2012-07-26T08:38:00.000-04:00</cvss:generated-on-datetime>
      </cvss:base_metrics>
    </vuln:cvss>
    <vuln:cwe id="CWE-189" />
    <vuln:references xml:lang="en" reference_type="UNKNOWN">
      <vuln:source>MISC</vuln:source>
      <vuln:reference href="http://kqueue.org/blog/2012/03/05/memory-allocator-security-revisited/" xml:lang="en">http://kqueue.org/blog/2012/03/05/memory-allocator-security-revisited/</vuln:reference>
    </vuln:references>
    <vuln:references xml:lang="en" reference_type="UNKNOWN">
      <vuln:source>CONFIRM</vuln:source>
      <vuln:reference href="http://code.google.com/p/gperftools/source/browse/tags/perftools-0.4/ChangeLog" xml:lang="en">http://code.google.com/p/gperftools/source/browse/tags/perftools-0.4/ChangeLog</vuln:reference>
    </vuln:references>
    <vuln:summary>Multiple integer overflows in TCMalloc (tcmalloc.cc) in gperftools before 0.4 make it easier for context-dependent attackers to perform memory-related attacks such as buffer overflows via a large size value, which causes less memory to be allocated than expected.</vuln:summary>
  </entry>
`

この場合、v.VulnCveIdは空です。私は何が間違っているのですか?

4

4 に答える 4

2

問題は、名前空間がないことです。接頭辞「vuln」がありますが、どこにも宣言されていません。実際には有効なXMLでもありません。

最初の行を次のようにします。

<entry xmlns:vuln="http://my-namespace.com" id="CVE-2005-4895">

次に、構造体タグをこれにします

`xml:"entry>http://my-namespace.com cve-id"`

そして、あなたは行ってもいいはずです。

于 2014-03-26T22:34:36.797 に答える
1

注:名前空間のない同じクエリ:http://play.golang.org/p/Gh5WltGzw3

VulnCveId   string  `xml:"cve-id"`

空でないものが返されますv.VulnCveId

于 2012-08-17T21:29:43.323 に答える
1

VulnCveId文字列 xml:"vuln cve-id"これはコロンの代わりに名前空間使用スペースでも機能します

于 2012-08-22T09:02:19.997 に答える
0

これはほとんど私にはバグのように見えます。

  • http://play.golang.org/p/ym8zshlUC6タグのエントリ>部分を削除すると、大文字と小文字が区別されます。ドキュメントによると、これは必要ないはずです。
  • http://play.golang.org/p/3zt09n5fYaしかし、コードに対して同じことを実行しても機能しないため、これは間違いなく魚臭いにおいがします。
于 2012-08-17T20:35:25.787 に答える