XXE 从入门到放弃
0x00 前言 如果各位表哥表姐已经懂得啥是 XML, DTD, 那么可以直接从 0x02 什么是 XXE? 开始看; 如果你只是大概知道啥是 XML , 那么我建议你从头开始看! 0x01 XML 与 DTD XXE 漏洞全程为 XML External Entity Injection , 也就是 XML外部实体注入 漏洞。 显然, 这个漏洞和 XML 有关(废话), 那第一步, 先了解什么是 XML 。 什么是XML? 百度百科 可扩展标记语言, 标准通用标记语言的子集, 是一种用于标记电子文件使其具有结构性的标记语言。 简单来说, 它是一种语言, 表现形式类似于 HTML(超文本标记语言) , 而 XML 与 HTML 的差别在于, HMTL 是用于展示数据和页面, 而 XML 是为了更好的存储和传输数据。 HTML的容错能力使得格式可以 不必十分规范, 例如有时可能忘记闭合标签了也不会出错。而 XML 语法就严格很多。XML的语法可以参见 菜鸟教程 简单了解即可。 当然, 为了方面我们理解, 我们这里会简单讨论一下 xml 的构建模块, 即 xml 由什么东西组成. 所有的 XML 文档均由以下简单的构建模块构成: 元素 属性 实体 DATA 元素 元素是啥没啥好讲的, 基本上就长下面的样子. < 元素名 > 值 </ 元素名 > 举个例子, 下面代码中有两个元素,