当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

xpath注入原理分析

时间:2015/5/19 18:41:02 作者:平凡之路 来源:xuhantao.com 浏览:

  xpath是xml路径语言,用于配置文件的查找。数据库就是xml文件。

常见的xpath语句如下:涛涛电脑知识

 

<users>

      <user>

          <firstname>Ben</firstname>

          <lastname>Elmore</lastname>

          <loginID>abc</loginID>

          <password>test123</password>

      </user>

      <user>

          <firstname>Shlomy</firstname>

          <lastname>Gantz</lastname>

          <loginID>xyz</loginID>

          <password>123test</password>

      </user>

</users>

 

//users/user[loginID/text()='"&request("loginID")&"' and password/text()='"&request("password")&"']/firstname/text()

 

关于xpath的语法可以参考:

 

 

语法看懂了,看懂这个语句就很简单了。。。。。。

 

这个最终会显示firstname的值。。。。

 

注入语句跟其他注入一样:

 

数字型:  or 1=1

字符型: ' or '1'='1

 

这里顺带提个小问题,为什么 ' or '1'='1 会显示所有的firstname  (如搞不定的,可以回帖或者PM我,,,, )

 

这是很基本的注入,稍微高级点的:

 

例如判断父节点的名称,可以尝试:

' or substring(name(parent::*[position()=1]),1,1)='u

 

如果知道了当前节点名称,可以利用:

' or substring(password/text(),1,1)='1 判断值。。。。。。

 

====

 

xpath注入没有其他注入复杂,但也是一个趋势。。。。。。

 

另建议大家实际搭建环境模拟攻击,就很了解这个注入手法

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1