NoSQL injection

使用Trickest可以轻松构建和自动化工作流程,使用世界上最先进的社区工具。 立即获取访问权限:

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

利用

在PHP中,您可以通过将发送的参数从_parameter=foo_更改为_parameter[arrName]=foo_来发送一个数组。

这些利用是基于添加一个运算符

基本身份验证绕过

使用不等于 ($ne) 或大于 ($gt)

SQL - Mongo

在MongoDB中,NoSQL注入是一种常见的攻击类型。攻击者可以利用不正确的输入验证或过滤来执行恶意操作。要防止NoSQL注入,应该使用参数化查询和安全的编程实践。

攻击者可以利用这一点,输入类似于 admin' || 'a'=='a 的字符串,使查询通过引入重言('a'=='a')来返回满足条件的所有文档。这类似于SQL注入攻击,其中使用类似于 ' or 1=1-- - 的输入来操纵SQL查询。在MongoDB中,可以使用类似于 ' || 1==1//' || 1==1%00admin' || 'a'=='a 的输入来执行类似的注入。

提取长度信息

提取数据信息

SQL - Mongo

SQL - Mongo

PHP任意函数执行

使用MongoLite库的**$func**运算符(默认使用)可能会导致像这份报告中描述的任意函数执行。

https://swarm.ptsecurity.com/wp-content/uploads/2021/04/cockpit_auth_check_10.png

从不同集合获取信息

可以使用$lookup从不同的集合中获取信息。在下面的示例中,我们从一个名为users不同集合中读取数据,并获取所有密码与通配符匹配的条目的结果

注意: 只有在使用aggregate()函数执行搜索时,才能使用$lookup和其他聚合函数,而不能使用更常见的find()findOne()函数。

使用Trickest轻松构建和自动化由全球最先进的社区工具驱动的工作流。 立即获取访问权限:

MongoDB 负载

列表从这里

盲注 NoSQL 脚本

从POST登录中暴力破解用户名和密码

这是一个简单的脚本,你可以修改它,但之前的工具也可以执行这个任务。

工具

参考资料

从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式:

使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。 立即获取访问权限:

最后更新于