لقد قمنا بتغطية وشرح ثغرة XPATH للحقن باستخدام مختبر OWASP WebGoat المجاني.

ثغرة أمنية في حقن XPATH | من OWASP

تحدث هجمات حقن XPath عندما يستخدم موقع ويب المعلومات التي يقدمها المستخدم لإنشاء استعلام XPath لبيانات XML. من خلال إرسال معلومات مشوهة عن عمد إلى موقع الويب، يمكن للمهاجم معرفة كيفية تنظيم بيانات XML، أو الوصول إلى البيانات التي قد لا يكون بإمكانه الوصول إليها عادةً. وقد يكون بمقدورهم أيضًا رفع امتيازاتهم على موقع الويب إذا تم استخدام بيانات XML للمصادقة (مثل ملف مستخدم يستند إلى XML).

يتم إجراء الاستعلام عن XML باستخدام XPath، وهو نوع من البيانات الوصفية البسيطة التي تسمح لاستعلام XML بتحديد موقع جزء من المعلومات. مثل SQL، يمكنك تحديد سمات معينة للبحث عنها وأنماط لمطابقتها. عند استخدام XML لموقع ويب، من الشائع قبول شكل من أشكال الإدخال على سلسلة الاستعلام لتحديد المحتوى لتحديد موقعه وعرضه على الصفحة. هذا الإدخال يجب يمكن تطهيره للتحقق من أنه لا يفسد استعلام XPath ويعيد البيانات الخاطئة.

XPath هي لغة قياسية؛ يكون تدوينه/تركيبه دائمًا مستقلاً عن التنفيذ، مما يعني أن الهجوم قد يكون آليًا. لا توجد لهجات مختلفة كما يحدث في الطلبات المقدمة إلى قواعد بيانات SQL.

نظرًا لعدم وجود تحكم في الوصول إلى المستوى، فمن الممكن الحصول على المستند بأكمله. لن نواجه أي قيود كما نعلم من هجمات حقن SQL.

احصل على ملاحظات شهادة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات