💖 0x00:前言
尘中见月心亦闲,况是清秋仙府间
今天介绍XPath注入的相关知识
🦕 0x01:介绍
我们都知道数据库,以表的形式来存储数据。
除了数据库还有一种方式即以文件形式存储,例如 xml文件
txt文件
等
当然像文件存储数据一般很少用,文件存储有弊端,数据过多时,读写都很慢没有索引
一些配置性的东西可能会存到 xml文件
中。xml
存数据结构和 html
有点像
比如根结点、子节点、属性节点、文本等
像上面这个 xml 数据存储,书库 bookstore
就是根结点,book 书就是它的子节点,书名 title
的 lang 语言就是属性节点
书名价格那些内容就是文本。当需要读取这些数据的时候,数据库都有增删改查语法,xml 的读取也有自己的语法,这个读取方法
就叫 xpath。
语法这里不介绍了,直接到 w3c 菜鸟 等网站花十分钟过一遍即可
🎠 0x02:示例
这个和 sql 注入原理一样,读取数据的时候没过滤
导致可以读到所有的内容,这是 xpath 最主要的危害,还有一个是有些用户认证的信息会放在 xml 文件中,xpath 可以登录,这两个例子 bwapp 都有,先看下登录。
账号和密码输对了就会提示欢迎信息,如果做黑盒测试,其实完全就是一个 sql 注入测试,输入 1'or'1'='1
就能登录
这个很简单,了解源码和原理才是主要的,定位到这个文件 xmil1.php
原文始发于微信公众号(猫因的安全):XPath注入攻击与防御的相关知识
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论