XPath 盲注(差异分析)

high Web App Scanning 插件 ID 113310

简介

XPath 盲注(差异分析)

描述

Web 应用程序使用 XML 路径语言 (XPath) 查询来从 XML 文档中选择节点。选择后,应用程序即可使用这些节点的值。

存储用户信息是使用 XML 文档的一个简单示例。作为验证过程的一部分,应用程序将通过执行 XPath 查询来确认登录凭据并检索该用户的信息,以便在以下请求中使用。

当使用不受信任的数据构建 XPath 查询时,就会发生 XPath 注入。

网络犯罪分子可能会滥用此注入漏洞来绕过身份验证或查询其他用户的信息,如果 XML 文档包含特权用户凭据,则还可升级其权限。

扫描程序向此页面注入了特殊的 XPath 查询字符,根据服务器的响应,可确定该页面容易受到 XPath 注入漏洞的影响。

扫描程序能够注入特定的 XPath 查询,所以我们检测到此注入漏洞。如果攻击此漏洞,每次注入的响应都会有所不同。这称为 XPath 盲注漏洞。

解决方案

若要防范 XPath 注入,首选的方式是利用参数化(也称为“预处理”)XPath 查询。利用此 XML 文档查询的方法时,客户端提供的任何值都将被视为字符串,而不是 XPath 查询的一部分。
参数化查询的替代方法是使用预编译的 XPath 查询。预编译的 XPath 查询并非动态生成,因此绝不会将用户提供的输入处理为 XPath。

另见

http://projects.webappsec.org/w/page/13247005/XPath%20Injection

https://www.owasp.org/index.php/XPATH_Injection

插件详情

严重性: High

ID: 113310

类型: remote

系列: Injection

发布时间: 2022/8/8

最近更新时间: 2024/4/26

扫描模板: api, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: High

基本分数: 9

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:P

CVSS 分数来源: Tenable

CVSS v3

风险因素: High

基本分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L

CVSS 分数来源: Tenable

参考资料信息