본문 바로가기

Information Security/Hacking

XPath/Xquery Injection Vulnerability

반응형

비박스 테스트 사이트

* XPath/Xquery Injection Vulnerability : DB와 연동된 웹 애플리케이션에서 Xpath 및 Xquery 질의문 필터링이 제대로 이루어지지 않을 경우, 입력 가능한 폼에, 조작된 질의문 삽입으로 인증 우회를 수행할 수 있는 공격

XML (eXtensible Markup Language) : (요약) 마크업 언어(HTML)을 정의하기 위한 언어로, HTML이 정해진 태그만 사용하는 등 사용에 한계가 있는 반면, XML의 경우 임의로 기능 구성 및 수정, 운용 등이 가능한 언어(extensible한 언어)

Xpath (XML Path Language) : (요약) XML 문서의 특정 위치, 요소, 속성 검색(포인터 역할)Xquery (XML query) : (요약) : XML을 위한 Query 언어로, XML 형태의 모든 대상에 적용 가능(DB 등)

- SQL Injection과 유사한 공격 형태이며, XML을 DB(시스템)로, XPath와 Xquery를 SQL(언어)로 보면 구성에 대한 이해가 간결

 

 

 

* 공격 형태

Neo 계정으로 로그인 (SQL Injection과 유사)

 

 

 

* 대응 방안

- Xpath, Xquery에 사용 되는 특수문자 및 쿼리 예약어에 대한 필터링 수행

- 스트링을 연결하는 형태로 구성하지 않고 인자(파라미터)화된 쿼리문 사용 (Prepared Statement 같은 형태)

- 기타, 에러 메세지 노출에 대한 방지 (정보 제공 차단)

반응형