Cubrimos y explicamos la vulnerabilidad de inyección XPATH mediante el laboratorio gratuito OWASP WebGoat.

Vulnerabilidad de inyección XPATH | De OWASP

Los ataques de inyección XPath ocurren cuando un sitio web utiliza información proporcionada por el usuario para construir una consulta XPath para datos XML. Al enviar información intencionalmente mal formada al sitio web, un atacante puede descubrir cómo están estructurados los datos XML o acceder a datos a los que normalmente no tendría acceso. Es posible que incluso puedan elevar sus privilegios en el sitio web si los datos XML se utilizan para la autenticación (como un archivo de usuario basado en XML).

La consulta XML se realiza con XPath, un tipo de declaración descriptiva simple que permite que la consulta XML ubique un fragmento de información. Al igual que SQL, puede especificar ciertos atributos para buscar y patrones para hacer coincidir. Cuando se utiliza XML para un sitio web, es común aceptar algún tipo de entrada en la cadena de consulta para identificar el contenido que se ubicará y mostrará en la página. Esta entrada debe debe desinfectarse para verificar que no estropee la consulta XPath y devuelva datos incorrectos.

XPath es un lenguaje estándar; su notación/sintaxis es siempre independiente de la implementación, lo que significa que el ataque puede automatizarse. No existen dialectos diferentes como ocurre en las solicitudes a las bases de datos SQL.

Debido a que no existe un nivel de control de acceso, es posible obtener el documento completo. No encontraremos ninguna limitación, como podemos saber por los ataques de inyección SQL.

Obtenga notas del certificado OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos