<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Inyecci%C3%B3n_XPath_Ciega</id>
		<title>Inyección XPath Ciega - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Inyecci%C3%B3n_XPath_Ciega"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Inyecci%C3%B3n_XPath_Ciega&amp;action=history"/>
		<updated>2026-04-13T08:50:42Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Inyecci%C3%B3n_XPath_Ciega&amp;diff=198269&amp;oldid=prev</id>
		<title>AcE: /* Descripción */</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Inyecci%C3%B3n_XPath_Ciega&amp;diff=198269&amp;oldid=prev"/>
				<updated>2015-07-31T20:43:59Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Descripción&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 20:43, 31 July 2015&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l7&quot; &gt;Line 7:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 7:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Descripción==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Descripción==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Editar	&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;XPath es un tipo de lenguaje de consulta que describe cómo localizar elementos específicos (incluyendo atributos, instrucciones de procesamiento, etc.) en un documento XML. Dado que es un lenguaje de consulta, XPath es algo similar a Structured Query Language (SQL), sin embargo, XPath es diferente, ya que se puede utilizar para hacer referencia a casi cualquier parte de un documento XML y sin restricciones de control de acceso. En SQL, un “usuario” (que es un término no definido en el contexto XPath / XML) puede limitarse a determinadas bases de datos, tablas, columnas o consultas. El uso de un ataque de inyección XPath, un atacante es capaz de modificar la consulta XPATH para realizar una acción de su elección.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;XPath es un tipo de lenguaje de consulta que describe cómo localizar elementos específicos (incluyendo atributos, instrucciones de procesamiento, etc.) en un documento XML. Dado que es un lenguaje de consulta, XPath es algo similar a Structured Query Language (SQL), sin embargo, XPath es diferente, ya que se puede utilizar para hacer referencia a casi cualquier parte de un documento XML y sin restricciones de control de acceso. En SQL, un “usuario” (que es un término no definido en el contexto XPath / XML) puede limitarse a determinadas bases de datos, tablas, columnas o consultas. El uso de un ataque de inyección XPath, un atacante es capaz de modificar la consulta XPATH para realizar una acción de su elección.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Blind XPath Injection se pueden utilizar para extraer datos de una aplicación que incrusta los datos suministrados por el usuario de una manera insegura. Cuando la entrada no es verificada apropiadamente, un atacante puede introducir código XPath válido para que se ejecuta. Este tipo de ataque se utiliza en situaciones en las que el atacante no tiene conocimiento acerca de la estructura del documento XML, o tal vez el mensaje de error se suprime, y sólo es capaz de extraer una parte de la información por cada pregunta verdadero / falso (consultas booleanizadas), como en Blind SQL Injection.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los Blind XPath Injection se pueden utilizar para extraer datos de una aplicación que incrusta los datos suministrados por el usuario de una manera insegura. Cuando la entrada no es verificada apropiadamente, un atacante puede introducir código XPath válido para que se ejecuta. Este tipo de ataque se utiliza en situaciones en las que el atacante no tiene conocimiento acerca de la estructura del documento XML, o tal vez el mensaje de error se suprime, y sólo es capaz de extraer una parte de la información por cada pregunta verdadero / falso (consultas booleanizadas), como en Blind SQL Injection.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Ejemplos==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Ejemplos==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>AcE</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Inyecci%C3%B3n_XPath_Ciega&amp;diff=198268&amp;oldid=prev</id>
		<title>AcE: Created page with &quot;{{Template:Attack}} &lt;br&gt; Category:OWASP ASDR Project   Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}'''  ==Descripción==  Editar	  XPath...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Inyecci%C3%B3n_XPath_Ciega&amp;diff=198268&amp;oldid=prev"/>
				<updated>2015-07-31T20:43:42Z</updated>
		
		<summary type="html">&lt;p&gt;Created page with &amp;quot;{{Template:Attack}} &amp;lt;br&amp;gt; &lt;a href=&quot;/index.php?title=Category:OWASP_ASDR_Project&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Category:OWASP ASDR Project (page does not exist)&quot;&gt;Category:OWASP ASDR Project&lt;/a&gt;   Last revision (mm/dd/yy): &amp;#039;&amp;#039;&amp;#039;{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}&amp;#039;&amp;#039;&amp;#039;  ==Descripción==  Editar	  XPath...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Template:Attack}}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Category:OWASP ASDR Project]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}'''&lt;br /&gt;
&lt;br /&gt;
==Descripción==&lt;br /&gt;
&lt;br /&gt;
Editar	&lt;br /&gt;
&lt;br /&gt;
XPath es un tipo de lenguaje de consulta que describe cómo localizar elementos específicos (incluyendo atributos, instrucciones de procesamiento, etc.) en un documento XML. Dado que es un lenguaje de consulta, XPath es algo similar a Structured Query Language (SQL), sin embargo, XPath es diferente, ya que se puede utilizar para hacer referencia a casi cualquier parte de un documento XML y sin restricciones de control de acceso. En SQL, un “usuario” (que es un término no definido en el contexto XPath / XML) puede limitarse a determinadas bases de datos, tablas, columnas o consultas. El uso de un ataque de inyección XPath, un atacante es capaz de modificar la consulta XPATH para realizar una acción de su elección.&lt;br /&gt;
&lt;br /&gt;
Los Blind XPath Injection se pueden utilizar para extraer datos de una aplicación que incrusta los datos suministrados por el usuario de una manera insegura. Cuando la entrada no es verificada apropiadamente, un atacante puede introducir código XPath válido para que se ejecuta. Este tipo de ataque se utiliza en situaciones en las que el atacante no tiene conocimiento acerca de la estructura del documento XML, o tal vez el mensaje de error se suprime, y sólo es capaz de extraer una parte de la información por cada pregunta verdadero / falso (consultas booleanizadas), como en Blind SQL Injection.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
El atacante puede montar un ataque con éxito utilizando dos métodos: Boolenización y XML Crawling. Para añadir a la sintaxis XPath, el atacante utiliza expresiones adicionales.&lt;br /&gt;
&lt;br /&gt;
===Booleanización===&lt;br /&gt;
Utilizando el método de “Boolenización” el atacante puede averiguar si la expresión XPath dada es verdadera o falsa. Vamos a suponer que el objetivo del atacante es iniciar sesión en una cuenta en una aplicación web. Un registro de éxito en regresaría “True” y sifracasó en el intento de registro volvería “Falso”. Sólo una pequeña parte de la información se dirige a través del carácter o número analizado. Cuando el atacante se centra en una cadena que puede revelar en su totalidad por el control de cada personaje dentro de la clase / gama de personajes esta cadena pertenece.&lt;br /&gt;
&lt;br /&gt;
Utilizando una función de &amp;lt;em&amp;gt;cadena de longitud (S),&amp;lt;/em&amp;gt; donde S es una cadena, el atacante puede averiguar la longitud de esta cadena. Con el número apropiado de &amp;lt;em&amp;gt;subcadena (S, N, 1)&amp;lt;/em&amp;gt; iteraciones de la función, donde S es una cadena mencionado previamente, N es un carácter de inicio, y “1″ es un carácter siguiente a contar desde carácter N, el atacante es capaz de enumerar la toda cadena.&lt;br /&gt;
Código:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;amp;gt;&lt;br /&gt;
&amp;amp;lt;data&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;user&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;login&amp;amp;gt;admin&amp;amp;lt;/login&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;password&amp;amp;gt;test&amp;amp;lt;/password&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;realname&amp;amp;gt;SuperUser&amp;amp;lt;/realname&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;/user&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;user&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;login&amp;amp;gt;rezos&amp;amp;lt;/login&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;password&amp;amp;gt;rezos123&amp;amp;lt;/password&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;realname&amp;amp;gt;Simple User&amp;amp;lt;/realname&amp;amp;gt;&lt;br /&gt;
   &amp;amp;lt;/user&amp;amp;gt;&lt;br /&gt;
&amp;amp;lt;/data&amp;amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Función:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
	&amp;lt;li&amp;gt;&amp;lt;em&amp;gt;string.stringlength (// user [position () = 1] / child :: node () [position () = 2])&amp;lt;/em&amp;gt; devuelve la longitud de la segunda cadena del primer usuario (8),&amp;lt;/li&amp;gt;&lt;br /&gt;
	&amp;lt;li&amp;gt;&amp;lt;em&amp;gt;substring ((// user [position () = 1] / child :: node () [position () = 2), 1,1)&amp;lt;/em&amp;gt; devuelve el primer carácter de este usuario (&amp;quot;r&amp;quot;).&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===XML Crawling===&lt;br /&gt;
&lt;br /&gt;
Para conocer la estructura del documento XML que el atacante puede utilizar:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
	&amp;lt;li&amp;gt;count(expression)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;count(//user/child::node()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Esto retornará el numero de nodos (en este caso 2).&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
	&amp;lt;li&amp;gt;stringlength(string)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;string-length(//user[position()=1]/child::node()[position()=2])=6&amp;lt;/pre&amp;gt;&lt;br /&gt;
Usando esta consulta el atacante averiguará si la segunda cadena (password) del primer nodo (usuario &amp;quot;admin&amp;quot;) consta de 6 caracteres.&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
	&amp;lt;li&amp;gt;substring(string, number, number)&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;substring((//user[position()=1]/child::node()[position()=2]),1,1)=&amp;quot;a&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Esta consulta confirmarña (True) o negará (False) que el primer carácter del password de usuario (&amp;quot;admin&amp;quot;) es una &amp;quot;a&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Si el formulario de entrada fuese algo como esto:&lt;br /&gt;
&lt;br /&gt;
C#:&lt;br /&gt;
&amp;lt;pre&amp;gt;String FindUser;&lt;br /&gt;
FindUser = &amp;quot;//user[login/text()='&amp;quot; + Request(&amp;quot;Username&amp;quot;) + &amp;quot;' And&lt;br /&gt;
      password/text()='&amp;quot; + Request(&amp;quot;Password&amp;quot;) + &amp;quot;']&amp;quot;;&amp;lt;/pre&amp;gt;&lt;br /&gt;
entonces el atacante debería inyectar el siguiente código:&lt;br /&gt;
&amp;lt;pre&amp;gt;Username: ' or substring((//user[position()=1]/child::node()[position()=2]),1,1)=&amp;quot;a&amp;quot; or ''='&amp;lt;/pre&amp;gt;&lt;br /&gt;
La sintaxis XPath puede resultarte muy parecida a la de las Inyecciones SQL pero el atacante debe tener en cuenta que este lenguaje no permite comentar el resto de la consulta.Para omitir esta limitación el atacante debe usar o expresiones de anular todas las expresiones, que puede interrumpir el ataque.&lt;br /&gt;
&lt;br /&gt;
Debido a &amp;lt;em&amp;gt;Boolenization&amp;lt;/em&amp;gt; el número de consultas, incluso dentro de un pequeño documento XML, puede ser muy alto (miles, miles de miles y más). Es por ello que este ataque no se lleva a cabo de forma manual. Conocer algunas funciones básicas XPath, el atacante es capaz de escribir una aplicación en un breve periodo de tiempo que la construya  la estructura del documento y lo llene con los datos por sí mismo.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;nbsp;&lt;br /&gt;
&lt;br /&gt;
==Relacionados [[Threat Agents]]==&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
==Relacionados [[Attacks]]==&lt;br /&gt;
* [[Blind_SQL_Injection]]&lt;br /&gt;
* [[XPATH_Injection]]&lt;br /&gt;
&lt;br /&gt;
==Relacionados [[Vulnerabilities]]==&lt;br /&gt;
* [[Injection_problem]]&lt;br /&gt;
&lt;br /&gt;
==Relacionados [[Controls]]==&lt;br /&gt;
* [[:Category:Input Validation]]&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
* http://dl.packetstormsecurity.net/papers/bypass/Blind_XPath_Injection_20040518.pdf - by Amit Klein (much more detailes, in my opinion the best source about Blind XPath Injection).&lt;br /&gt;
* http://www.ibm.com/developerworks/xml/library/x-xpathinjection/index.html&lt;br /&gt;
* http://projects.webappsec.org/w/page/13247005/XPath%20Injection&lt;br /&gt;
&lt;br /&gt;
[[Category:Injection]]&lt;br /&gt;
[[Category:Attack]]&lt;/div&gt;</summary>
		<author><name>AcE</name></author>	</entry>

	</feed>