реализация атаки с использованием xpath - PullRequest
1 голос
/ 04 февраля 2010

Внедрение xpath - это атака, направленная на сайты, где запросы xpath строятся на основе предоставленных пользователем данных. Здесь, Attacker может получить весь XML-документ без полного знания.
Как именно происходит атака?
Как мы можем реализовать эту атаку?

Спасибо

1 Ответ

3 голосов
/ 04 февраля 2010

см .: http://www.ethicalhacker.net/content/view/185/24/

Все инъекционные атаки (включая html / javascript-инъекцию, sql-инъекцию, hql-инъекцию) в значительной степени следуют одним и тем же принципам - практически везде, где вы объединяете пользовательский ввод с текстом команды, у вас есть потенциал для инъекционной атаки.

Помимо проверки ввода, как упомянуто в вышеприведенной статье, другой подход (который может быть предпочтительнее, поскольку он позволяет безопасно использовать любые символы) заключался бы в кодировании любого пользовательского ввода перед использованием его в xpath.

Обновление: По крайней мере, некоторые библиотеки Xpath предусматривают объявление переменных, что позволяет безопасно оценивать вводимые пользователем данные для выражения xpath.

См:

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...