前言 对于xxe,深入的太少,一般做题也是复制payload再修改,没有了解过内部的结构规范等.这里转载了一篇先知社区的文章,排版了一下适合博客样式.文章总结的很好,结合了很多篇的博客文章,看完也是对于xxe有了大致的了解,更深入的一些bypass还需要参考更多的深入的文章.像红帽杯中的一道web就是xxe触发TP5.2x phar反序列化反弹shell. 0x01:简单了解XML XML 指可扩展标记语言(EXtensible Markup Language) XML 是一种标记语言,很类似…