www.xiahuhu.cn
关注网络安全

SQL注入之XPath注入–【SQL注入专题】

我有话要说:大锅本站部分分享的资源来自网络,如有侵权及其他事宜请点击联系我处理
之前突然对web安全有了有兴趣,想深入的学习下web安全相关的知识,所以在网上找了一个在线靶场(墨者学院)当练练手了,结果做着做着就停不下来了,积分一下子就刷到了第一,总共130几个靶场环境都基本上做完了,这里也把每个题的所涉及到的知识点分享出来。
 

背景介绍

  XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言。XPath基于XML的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力。起初XPath的提出的初衷是将其作为一个通用的、介于XPointer与XSLT间的语法模型。但是XPath很快的被开发者采用来当作小型查询语言。

  Xpath注入攻击本质上和SQL注入攻击是类似的,都是一个恶意字符未过滤,而导致可查询到敏感数据。安全工程师”墨者”做了一个关于Xpath注入的页面,供大家测试。

实训目标

1、了解XPath语法;

2、了解SQL注入的基本原理;

解题方向

对目标地址进行注入。

解题思路

 

输入:http://219.153.49.228:40595/demo.php?name=xml ‘ or 1=1 or ”=’ 或者‘]|//*|//*[‘

 

获取key

 

总结:传入的值xml为一个字符串,xpath的检索中应该有类似于[A元素/text()=’xml’]的设置,text()返回的是A元素里面的字符串,于是我们把xml改成’or 1=1 or ”=’,使其成为一个永真式,就可以获得key。

赞(0) 打赏
未经允许不得转载:花生米's Blog » SQL注入之XPath注入–【SQL注入专题】
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏