git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
		
			
				
	
	
		
			32 lines
		
	
	
		
			2.5 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
			
		
		
	
	
			32 lines
		
	
	
		
			2.5 KiB
		
	
	
	
		
			HTML
		
	
	
	
	
	
| <div align="Center"> 
 | ||
| <p><b>Название урока:</b> Использование XPATH-инъекций. </p>
 | ||
|  </div>
 | ||
|  
 | ||
| <p><b>Тема для изучения:</b> </p>
 | ||
|  Сейчас мы рассмотрим использование XPath-инъекций
 | ||
|  <br> 
 | ||
| <div align="Left"> 
 | ||
| <p>
 | ||
| <b>Как работает данный вид атак:</b>
 | ||
| </p>
 | ||
| По аналогии с SQL-инъекциями, XPath-инъекции возникают тогда, когда пользовательские
 | ||
| данные без должной проверки попадают в запрос к XML-данным. Посылая приложению
 | ||
| специльно сформированные запросы злоумышленник может раскрыть внутреннюю структуру
 | ||
| XML-базы и получить доступ к той информации, к которой ему обращаться нельзя.
 | ||
| Например он может повысить свои привилегии если ему удастся
 | ||
| произвести XPath-инъекцию в отношении файла хранящего пользовательские аккаунты.
 | ||
| 
 | ||
| Запросы к XML осуществляются с помощью XPath - не сложного языка, позволяющего
 | ||
| определять местонахождения информации в XML-структуре. Как и в SQL, в нём вы можете
 | ||
| устанавливать критерии поиска. В случаях когда данные приложения хранятся в виде XML-базы,
 | ||
| пользователь с помощью одного или нескольких параметров запроса может определять что из неё будет
 | ||
| извлечено и отображено на сайте. Эти параметры должны тщательно проверяться, чтоб атакующий
 | ||
| не смог изменить структуру изначального XPath-запроса и извлечь чувствительную информацию.
 | ||
| 
 | ||
| </div>
 | ||
| <p><b>Основные цели:</b> </p>
 | ||
| <!-- Start Instructions -->
 | ||
| Форма ниже позволяет работникам смотреть их персональную информацию включая данные
 | ||
| о зарплате. Ваш аккаунт - Mike/test123. Цель - просмотреть данные других работников.
 | ||
| <!-- Stop Instructions -->
 |