XPATH Enjeksiyonu Testleri

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

XML dökümanının yapısını bozarak yetki dışı veri çekmek.

Araç:

  • Burp Suite

Adımlar:

Hedef sistemin veri aktarımında bir şekilde XPath kullanan bölümleri tespit edilir ve test için;

‘ or count(parent::*[position()=1])=0 or ‘a’=‘b 

ve

‘ or count(parent::*[position()=1])>0 or ‘a’=‘b 

gibi sorgulara dönen cevapların farklı olup olmadığı kontrol edilir. Farklı cevaplar gelirse olası XPath enjeksiyonu zafiyeti;

‘ or substring(name(parent::*[position()=1]),1,1)= ‘a 

gibi payloadlar kullanılıp binary search mantığıyla sistemden kritik veriler çekilir.

Kaynak:[değiştir]

  • The Web Application Hacker's Handbook 2th