SQL注入之XPath注入–【SQL注入专题】

  • A+
所属分类:sql注入 web安全
[qgg_pink]之前突然对web安全有了有兴趣,想深入的学习下web安全相关的知识,所以在网上找了一个在线靶场(墨者学院)当练练手了,结果做着做着就停不下来了,积分一下子就刷到了第一,总共130几个靶场环境都基本上做完了,这里也把每个题的所涉及到的知识点分享出来。[/qgg_pink]
 

背景介绍

  XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言。XPath基于XML的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力。起初XPath的提出的初衷是将其作为一个通用的、介于XPointer与XSLT间的语法模型。但是XPath很快的被开发者采用来当作小型查询语言。

  Xpath注入攻击本质上和SQL注入攻击是类似的,都是一个恶意字符未过滤,而导致可查询到敏感数据。安全工程师"墨者"做了一个关于Xpath注入的页面,供大家测试。

实训目标

1、了解XPath语法;

2、了解SQL注入的基本原理;

解题方向

对目标地址进行注入。

解题思路

 

SQL注入之XPath注入–【SQL注入专题】

输入:http://219.153.49.228:40595/demo.php?name=xml ' or 1=1 or ''=' 或者']|//*|//*['

 

获取keySQL注入之XPath注入–【SQL注入专题】

 

总结:传入的值xml为一个字符串,xpath的检索中应该有类似于[A元素/text()='xml']的设置,text()返回的是A元素里面的字符串,于是我们把xml改成'or 1=1 or ''=',使其成为一个永真式,就可以获得key。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: