Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/xpath/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/file/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Xml 防止注入攻击的xpath查询参数化_Xml_Xpath - Fatal编程技术网

Xml 防止注入攻击的xpath查询参数化

Xml 防止注入攻击的xpath查询参数化,xml,xpath,Xml,Xpath,由于xpath注入攻击正在袭击网站,因此我们需要保护xml文档,因为xpath查询的参数化解决方案已经存在。如果有人能解释xpath查询的参数化意味着什么,请提供帮助?这种参数化如何帮助防止xpath注入攻击?为什么需要加密这些参数 参数化意味着不通过字符串连接来构造XPath表达式 "//x[y = '" + param + "']" 您可以使用一个参数来构造它 "//x[y = $param]" 并在执行表达式时为参数$param提供一个值。提供参数值的方式取决于所使用的XPath AP

由于xpath注入攻击正在袭击网站,因此我们需要保护xml文档,因为xpath查询的参数化解决方案已经存在。如果有人能解释xpath查询的参数化意味着什么,请提供帮助?这种参数化如何帮助防止xpath注入攻击?为什么需要加密这些参数

参数化意味着不通过字符串连接来构造XPath表达式

"//x[y = '" + param + "']"
您可以使用一个参数来构造它

"//x[y = $param]"
并在执行表达式时为参数$param提供一个值。提供参数值的方式取决于所使用的XPath API,并且可能不适用于所有API(例如DOM selectNodes()方法)。

相关:。