# Client-side XPath injection

## Что такое XPath‑инъекция на основе DOM?

Уязвимости XPath‑инъекции возникают, когда скрипт включает контролируемые атакующим данные в запрос XPath. Атакующий может использовать это поведение, чтобы сконструировать URL, который при посещении вызовет выполнение произвольного запроса XPath, что может привести к извлечению и обработке сайтом иных данных.

## Каковы последствия XPath‑инъекции на основе DOM?

В зависимости от цели, для которой используются результаты запроса, атакующий может подорвать логику веб‑сайта или вызвать непреднамеренные действия от имени пользователя.

## Какие приёмники могут привести к уязвимостям XPath‑инъекции?

Ниже приведены некоторые из основных приёмников, которые могут приводить к уязвимостям XPath‑инъекции на основе DOM:

```js
document.evaluate()
element.evaluate()
```

## Как предотвратить уязвимости XPath‑инъекции

В дополнение к общим мерам, описанным на странице [DOM-based](https://wr3dmast3r.gitbook.io/portswiggerfundamental/client-side/dom-based), следует избегать включения в XPath‑запросы данных, поступивших из ненадежных источников.
