XPath Injectoin

justugi·2024년 5월 18일

웹 취약점 진단

목록 보기
6/19

주의사항 : 이 포스팅은 개인 학습 및 교육적 목적으로 작성되었으며, 제공하는 정보를 악용하여 불법적인 행위를 하는 것은 엄격히 금지되어 있습니다. 웹 취약점 진단은 해당 웹사이트의 소유자의 명시적인 허가 없이는 수행해서는 안되며, 웹 취약점을 발견하였을 경우 즉시 해당 웹사이트의 소유자나 관리자에게 알려야 합니다.

Xpath

: XML 문서의 일부에 주소를 지정하기 위한 언어로, XSLT와 XPointer에서 모두 사용된다.

XML

: 데이터를 저장하고 전달할 목적으로 만들어졌으며 저장되는 데이터의 구조를 기술하기 위한 언어로, 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다.

XPath Injectoin

: 조작된 XPath 쿼리를 보냄으로써 XML 문서로부터 인가되지 않은 데이터가 출력되는 취약점이다. SQL Injectoin과 유사하다.

점검 절차

: 무조건 참/거짓이 되게 하는 XPath 쿼리를 삽입하여 데이터를 출력되거나, 인증우회가 된다면 취약한 것으로 판단.

보안 대책

  1. 사용자의 입력 값 중 ( ) = ‘ [ ] : , * / 등 XPath 쿼리를 파괴하는 특수문자들을 필터링한다.
  2. 별도의 에러페이지를 제작하여 에러 메시지가 외부에 노출되지 않도록 설정한다.

출처
https://blog.naver.com/PostView.naver?blogId=ghdruddls999&logNo=223033379895&noTrackingCode=true

profile
IT 보안, 관심 있는 것을 공부합니다.

0개의 댓글