NoSQL injection

使用Trickest可以轻松构建和自动化工作流程,使用世界上最先进的社区工具。 立即获取访问权限:
利用
在PHP中,您可以通过将发送的参数从_parameter=foo_更改为_parameter[arrName]=foo_来发送一个数组。
这些利用是基于添加一个运算符:
基本身份验证绕过
使用不等于 ($ne) 或大于 ($gt)
SQL - Mongo
在MongoDB中,NoSQL注入是一种常见的攻击类型。攻击者可以利用不正确的输入验证或过滤来执行恶意操作。要防止NoSQL注入,应该使用参数化查询和安全的编程实践。
攻击者可以利用这一点,输入类似于 admin' || 'a'=='a 的字符串,使查询通过引入重言('a'=='a')来返回满足条件的所有文档。这类似于SQL注入攻击,其中使用类似于 ' or 1=1-- - 的输入来操纵SQL查询。在MongoDB中,可以使用类似于 ' || 1==1//、' || 1==1%00 或 admin' || 'a'=='a 的输入来执行类似的注入。
提取长度信息
提取数据信息
SQL - Mongo
SQL - Mongo
PHP任意函数执行
使用MongoLite库的**$func**运算符(默认使用)可能会导致像这份报告中描述的任意函数执行。

从不同集合获取信息
可以使用$lookup从不同的集合中获取信息。在下面的示例中,我们从一个名为users的不同集合中读取数据,并获取所有密码与通配符匹配的条目的结果。
注意: 只有在使用aggregate()函数执行搜索时,才能使用$lookup和其他聚合函数,而不能使用更常见的find()或findOne()函数。

使用Trickest轻松构建和自动化由全球最先进的社区工具驱动的工作流。 立即获取访问权限:
MongoDB 负载
列表从这里
盲注 NoSQL 脚本
从POST登录中暴力破解用户名和密码
这是一个简单的脚本,你可以修改它,但之前的工具也可以执行这个任务。
工具
参考资料

使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。 立即获取访问权限:
最后更新于