feifeihai 发表于 2022-7-10 16:25:21

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710161319.png

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞
1. XPath简介
微信公众号:小惜渗透,欢迎大佬一起交流进步

XPath的作用就是用于在XML或HTML中查找信息,就像SQL语句的作用是在数据库中查询信息一样。建议没接触过的试着写写如下代码,亲身尝试一下xpath查询,理解的会更加深刻
我这里对XPath的语法进行简单的举例:在XPath中,XML文档被作为节点树对待,XPath中有七种结点类型:元素、属性、文本、命名空间、处理指令、注释以及文档节点(或成为根节点)。nodename:选取此节点的所有节点/:从根节点选取//:表示选取所有的子元素,不考虑其在文档的位置.:选取当前节点..:选取当前节点的父节点@:选取属性
函数:starts-with 匹配一个属性开始位置的关键字contains 匹配一个属性值中包含的字符串text() 匹配的是显示文本信息
<?xml version="1.0" encoding="UTF-8" ?>

<students>
    <student number="1">
      <name id="zs">
            <xing>张</xing>
            <ming>三</ming>
      </name>
      <age>18</age>
      <sex>male</sex>
    </student>
    <student number="2">
      <name id = "ls">李四</name>
      <age>24</age>
      <sex>female</sex>
    </student>

</students>

这里根节点是<students>
像<xing>或者<name>这些都可以叫元素节点
id="zs"这些事属性节点
上边是一个简单的XML文档,那么接下来用Xpath来查语句(这里用python语言举例,人生苦短我用python)

from lxml import etree

xml ='''
<students>
    <student number="1">
      <name id="zs">
            <xing>张</xing>
            <ming>三</ming>
      </name>
      <age>18</age>
      <sex>male</sex>
    </student>
    <student number="2">
      <name id = "ls">李四</name>
      <age>24</age>
      <sex>female</sex>
    </student>

</students>
'''
tree = etree.XML(xml)
#选所有students,选第一个值->students->student->name->xing的文本
out = tree.xpath('//students').text
print(out)
print('-------------------------------------')
#所有name元素,第二个也就是李四那个,选它的文本
out = tree.xpath('//name').text
print(out)
out = tree.xpath('//name').xpath('@id')
print(out)
结果如下https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710120723.png

函数演示结果如下:https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710151226.png再来一个https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710151601.png




2. Xpath 注入测试
正如之前所说,它就像sql语句再查询数据库,既然如此那同样也可能存在注入,下边举个例子


比如正常网站存在如下登录代码from lxml import etree

xml ='''
<students>
<student>
    <id>admin</id>
    <password>123456</password>
</student>
</students>
'''
tree = etree.XML(xml)
username = input('请输入用户名')
password = input('请输入密码')
out = tree.xpath('/students/student')
print('登录成功,欢迎您'+out.text)
我们正常登录https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710124132.png

当然也可以不正常登录https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710125423.png
此时语句就变成了如下所示,就可以绕过了/students/student



3. Xpath注入示例
3.1 墨者靶场
https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710133906.png


可以看到name值传了个xml,首先是字符串那它肯定有单双引号闭合,先假设它是单引号,之后我们想把所有数据读出来,那我尝试一下构造恒等条件' or ''='https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710134550.png
一发入魂



bWAPP靶场获取:https://pan.baidu.com/s/1Cpo0k2BRRv9U7fxGmRKdCA,提取码后台回复0004
https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710141552.png解决乱序问题:system-->Preferences-->keyboard,去设置并选定为china,然后重启https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710144226.png
3.2 bWAPP--XPath(Login Form)
我这里用户名和密码输入的都是admin然后登陆,发现url变了https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710144334.png

尝试构造'or''='
https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710145328.png



3.3.bWAPP--XPath(Search)
首先加一个'发现保存,存在xpath注入https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710152029.png紧接着老规矩https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710152100.png发现不太行,那么观察到movie返回的事好几个值,那么我们就直接构造payload返回所有值,这时候需要用到运算符|,它的作用就是集合,也就是能把后边我们自己构造查出来的值显示出来' | //* or''='' or ''='https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710152623.png发现报错,也就证明我们的闭合没有处理好,那么也就不单单是单引号闭合那么简单了,所以我们应该首先想到[],所以假设存在[]构造payload,如下'] | //* | test发现依然报错https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710152828.png那就得往更复杂了想,就是可能使用了函数存在还存在()这个符号,所以假设使用了函数继续构造')] | //* | testOK了,全出来了https://mc-imgup.oss-cn-beijing.aliyuncs.com/img/20220710153034.png







靶场搭建参考:https://www.cnblogs.com/sillage/p/13895046.html
页: [1]
查看完整版本: 【由浅入深_打牢基础】一文搞懂XPath 注入漏洞