반응형
* XPath/Xquery Injection Vulnerability : DB와 연동된 웹 애플리케이션에서 Xpath 및 Xquery 질의문 필터링이 제대로 이루어지지 않을 경우, 입력 가능한 폼에, 조작된 질의문 삽입으로 인증 우회를 수행할 수 있는 공격
XML (eXtensible Markup Language) : (요약) 마크업 언어(HTML)을 정의하기 위한 언어로, HTML이 정해진 태그만 사용하는 등 사용에 한계가 있는 반면, XML의 경우 임의로 기능 구성 및 수정, 운용 등이 가능한 언어(extensible한 언어)
Xpath (XML Path Language) : (요약) XML 문서의 특정 위치, 요소, 속성 검색(포인터 역할)Xquery (XML query) : (요약) : XML을 위한 Query 언어로, XML 형태의 모든 대상에 적용 가능(DB 등)
- SQL Injection과 유사한 공격 형태이며, XML을 DB(시스템)로, XPath와 Xquery를 SQL(언어)로 보면 구성에 대한 이해가 간결
* 공격 형태
* 대응 방안
- Xpath, Xquery에 사용 되는 특수문자 및 쿼리 예약어에 대한 필터링 수행
- 스트링을 연결하는 형태로 구성하지 않고 인자(파라미터)화된 쿼리문 사용 (Prepared Statement 같은 형태)
- 기타, 에러 메세지 노출에 대한 방지 (정보 제공 차단)
반응형
'Information Security > Hacking' 카테고리의 다른 글
웹 서비스 메소드 설정 취약점 (0) | 2021.02.17 |
---|---|
디렉터리 리스팅 취약점 (Directory Listing Vulnerability) (0) | 2021.02.17 |
HTTP 응답 분할 취약점 (HTTP Response Splitting Vulnerability) (0) | 2021.02.17 |
불충분한 세션 관리 취약점 (Insufficient Session Management Vulnerability) (0) | 2021.02.15 |
파일 삽입 취약점 (File Inclusion Vulnerability) (0) | 2021.02.15 |