<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
¡Únete al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarte con hackers experimentados y cazadores de recompensas por errores!
La Inyección de XPath es una técnica de ataque utilizada para explotar aplicaciones que construyen consultas XPath (XML Path Language) a partir de entradas suministradas por el usuario para consultar o navegar documentos XML.
| bookstore | Selecciona todos los nodos con el nombre "bookstore" |
| /bookstore | Selecciona el elemento raíz bookstore**Nota:** Si la ruta comienza con una barra inclinada ( / ) siempre representa una ruta absoluta a un elemento! |
| bookstore/book | Selecciona todos los elementos libro que son hijos de bookstore |
| //book | Selecciona todos los elementos libro sin importar dónde estén en el documento |
| bookstore//book | Selecciona todos los elementos libro que son descendientes del elemento bookstore, sin importar dónde estén bajo el elemento bookstore |
| //@lang | Selecciona todos los atributos que se llaman lang |
| /bookstore/book\[1] | <p>Selecciona el primer elemento libro que es hijo del elemento bookstore.<strong>Nota:</strong> En IE 5,6,7,8,9 el primer nodo es [0], pero según W3C, es [1]. Para resolver este problema en IE, configura SelectionLanguage a XPath:</p><p>En JavaScript: xml.setProperty("SelectionLanguage","XPath");</p> |
| /bookstore/book\[last()] | Selecciona el último elemento libro que es hijo del elemento bookstore |
| /bookstore/book\[last()-1] | Selecciona el penúltimo elemento libro que es hijo del elemento bookstore |
| //title\[@lang] | Selecciona todos los elementos título que tienen un atributo llamado lang |
| //title\[@lang='en'] | Selecciona todos los elementos título que tienen un atributo "lang" con un valor de "en" |
| /bookstore/book\[price>35.00] | Selecciona todos los elementos libro del elemento bookstore que tienen un elemento precio con un valor mayor a 35.00 |
| /bookstore/book\[price>35.00]/title | Selecciona todos los elementos título de los elementos libro del elemento bookstore que tienen un elemento precio con un valor mayor a 35.00 |
¡Únete al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarte con hackers experimentados y cazadores de recompensas por errores!
¡Únete al servidor de [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) para comunicarte con hackers experimentados y cazadores de recompensas por errores!
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos.
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).