주의사항 : 이 포스팅은 개인 학습 및 교육적 목적으로 작성되었으며, 제공하는 정보를 악용하여 불법적인 행위를 하는 것은 엄격히 금지되어 있습니다. 웹 취약점 진단은 해당 웹사이트의 소유자의 명시적인 허가 없이는 수행해서는 안되며, 웹 취약점을 발견하였을 경우 즉시 해당 웹사이트의 소유자나 관리자에게 알려야 합니다.
: XML 문서의 일부에 주소를 지정하기 위한 언어로, XSLT와 XPointer에서 모두 사용된다.
: 데이터를 저장하고 전달할 목적으로 만들어졌으며 저장되는 데이터의 구조를 기술하기 위한 언어로, 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다.
: 조작된 XPath 쿼리를 보냄으로써 XML 문서로부터 인가되지 않은 데이터가 출력되는 취약점이다. SQL Injectoin과 유사하다.
: 무조건 참/거짓이 되게 하는 XPath 쿼리를 삽입하여 데이터를 출력되거나, 인증우회가 된다면 취약한 것으로 판단.
출처
https://blog.naver.com/PostView.naver?blogId=ghdruddls999&logNo=223033379895&noTrackingCode=true