在Go中解析xml
我想解析一些类似于示例中的XML结构。我不断遇到值为空的情况。这是我正在使用的简化版本,只是为了说明问题在Go中解析xml,xml,parsing,encoding,struct,go,Xml,Parsing,Encoding,Struct,Go,我想解析一些类似于示例中的XML结构。我不断遇到值为空的情况。这是我正在使用的简化版本,只是为了说明问题 package main import ( "encoding/xml" "fmt" ) type Entry struct { VulnCveId string `xml:"entry>vuln:cve-id"` } func main() { v := Entry{} err := xml.
package main
import (
"encoding/xml"
"fmt"
)
type Entry struct {
VulnCveId string `xml:"entry>vuln:cve-id"`
}
func main() {
v := Entry{}
err := xml.Unmarshal([]byte(data), &v)
if err != nil {
fmt.Printf("error: %v", err)
return
}
fmt.Println(v.VulnCveId)
}
const data = `
<entry id="CVE-2005-4895">
<vuln:vulnerable-configuration id="http://nvd.nist.gov/">
<cpe-lang:logical-test negate="false" operator="OR">
<cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.3" />
<cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.2" />
<cpe-lang:fact-ref name="cpe:/a:csilvers:gperftools:0.1" />
</cpe-lang:logical-test>
</vuln:vulnerable-configuration>
<vuln:vulnerable-software-list>
<vuln:product>cpe:/a:csilvers:gperftools:0.3</vuln:product>
<vuln:product>cpe:/a:csilvers:gperftools:0.1</vuln:product>
<vuln:product>cpe:/a:csilvers:gperftools:0.2</vuln:product>
</vuln:vulnerable-software-list>
<vuln:cve-id>CVE-2005-4895</vuln:cve-id>
<vuln:published-datetime>2012-07-25T15:55:01.273-04:00</vuln:published-datetime>
<vuln:last-modified-datetime>2012-08-09T00:00:00.000-04:00</vuln:last-modified-datetime>
<vuln:cvss>
<cvss:base_metrics>
<cvss:score>5.0</cvss:score>
<cvss:access-vector>NETWORK</cvss:access-vector>
<cvss:access-complexity>LOW</cvss:access-complexity>
<cvss:authentication>NONE</cvss:authentication>
<cvss:confidentiality-impact>NONE</cvss:confidentiality-impact>
<cvss:integrity-impact>NONE</cvss:integrity-impact>
<cvss:availability-impact>PARTIAL</cvss:availability-impact>
<cvss:source>http://nvd.nist.gov</cvss:source>
<cvss:generated-on-datetime>2012-07-26T08:38:00.000-04:00</cvss:generated-on-datetime>
</cvss:base_metrics>
</vuln:cvss>
<vuln:cwe id="CWE-189" />
<vuln:references xml:lang="en" reference_type="UNKNOWN">
<vuln:source>MISC</vuln:source>
<vuln:reference href="http://kqueue.org/blog/2012/03/05/memory-allocator-security-revisited/" xml:lang="en">http://kqueue.org/blog/2012/03/05/memory-allocator-security-revisited/</vuln:reference>
</vuln:references>
<vuln:references xml:lang="en" reference_type="UNKNOWN">
<vuln:source>CONFIRM</vuln:source>
<vuln:reference href="http://code.google.com/p/gperftools/source/browse/tags/perftools-0.4/ChangeLog" xml:lang="en">http://code.google.com/p/gperftools/source/browse/tags/perftools-0.4/ChangeLog</vuln:reference>
</vuln:references>
<vuln:summary>Multiple integer overflows in TCMalloc (tcmalloc.cc) in gperftools before 0.4 make it easier for context-dependent attackers to perform memory-related attacks such as buffer overflows via a large size value, which causes less memory to be allocated than expected.</vuln:summary>
</entry>
`
主程序包
进口(
“编码/xml”
“fmt”
)
类型入口结构{
VulnCveId字符串`xml:“条目>vuln:cve id”`
}
func main(){
v:=条目{}
错误:=xml.Unmarshal([]字节(数据),&v)
如果错误!=零{
fmt.Printf(“错误:%v”,错误)
返回
}
fmt.Println(v.VulnCveId)
}
常数数据=`
cpe:/a:csilvers:gperftools:0.3
cpe:/a:csilvers:gperftools:0.1
cpe:/a:csilvers:gperftools:0.2
CVE-2005-4895
2012-07-25T15:55:01.273-04:00
2012-08-09T00:00:00.000-04:00
5
网络
低
没有一个
没有一个
没有一个
部分的
http://nvd.nist.gov
2012-07-26T08:38:00.000-04:00
杂项
http://kqueue.org/blog/2012/03/05/memory-allocator-security-revisited/
证实
http://code.google.com/p/gperftools/source/browse/tags/perftools-0.4/ChangeLog
gperftools 0.4之前版本中的TCMalloc(TCMalloc.cc)中存在多个整数溢出,使得上下文相关攻击者更容易通过较大的大小值执行与内存相关的攻击,例如缓冲区溢出,从而导致分配的内存少于预期。
`
v、 在此实例中,VulnCveId为空。我做错了什么?这几乎对我来说是个bug
- 如果我删除标签的条目>部分,则可以简化工作。根据文件,这是不必要的
- 但是对你的代码做同样的事情是行不通的,所以这肯定有点可疑
这将返回一个非空的
v.VulnCveId
VulnCveId字符串xml:“vuln cve id”
这也可以使用名称空间而不是冒号问题是您没有名称空间。您有一个前缀“vuln”,但它没有在任何地方声明。它实际上甚至不是有效的XML
将第一行设置为:
<entry xmlns:vuln="http://my-namespace.com" id="CVE-2005-4895">
你应该准备好了。知道为什么名称空间被忽略了吗?我发布到golang nuts google小组,看看是否会出现这种情况。看起来名称空间分隔符实际上是一个空格而不是冒号,所以类似于
xml:“vuln cve id”
的东西可以工作。接受此答案是因为它与另一个答案匹配,但您是第一个发布此答案的人。
<entry xmlns:vuln="http://my-namespace.com" id="CVE-2005-4895">
`xml:"entry>http://my-namespace.com cve-id"`