Abbiamo coperto e spiegato la vulnerabilità dell'iniezione XPATH utilizzando il laboratorio gratuito OWASP WebGoat..

Vulnerabilità dell'iniezione XPATH | Da OWASP

Gli attacchi XPath Injection si verificano quando un sito Web utilizza le informazioni fornite dall'utente per costruire una query XPath per dati XML. Inviando informazioni intenzionalmente non corrette al sito Web, un utente malintenzionato può scoprire come sono strutturati i dati XML o accedere a dati a cui normalmente non ha accesso. Potrebbero anche essere in grado di elevare i propri privilegi sul sito Web se i dati XML vengono utilizzati per l'autenticazione (ad esempio un file utente basato su XML).

Le query XML vengono eseguite con XPath, un tipo di semplice istruzione descrittiva che consente alla query XML di individuare un'informazione. Come SQL, puoi specificare determinati attributi da trovare e modelli da abbinare. Quando si utilizza XML per un sito Web è normale accettare una qualche forma di input sulla stringa di query per identificare il contenuto da individuare e visualizzare nella pagina. Questo ingresso dovere essere disinfettato per verificare che non rovini la query XPath e restituisca dati errati.

XPath è un linguaggio standard; la sua notazione/sintassi è sempre indipendente dall'implementazione, il che significa che l'attacco può essere automatizzato. Non esistono dialetti diversi poiché avviene nelle richieste ai database SQL.

Poiché non esiste un controllo di accesso a livello, è possibile ottenere l'intero documento. Non incontreremo alcuna limitazione come potremmo sapere dagli attacchi SQL injection.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli