xxe漏洞原理 1 原理2 测试 1 原理 服务器上的代码主要是下图49行simplexml_load_string()函数中使用了LIBXML_NOENT参数,导致外部实体可以被解析,才造成了xxe漏洞 删除参数 2 测试 不可以解析 <?xml version="1.0"?> <!DOCTYPE foo [ <!ENTITY xxe "123" > ]> <foo>&xxe;</foo> 加上libxml_noent,可以正常解析