一个MongoDB注入进犯事例剖析

访客5年前关于黑客接单568

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进犯?但是事实上并非如此。
myhack58百科:关于MongoDB
简略的说,MongoDB是个开源的NoSql数据库,其经过类似于 *** ON格局的数据存储,这使得它的结构就变得十分自在。经过MongoDB的查询句子就能够查询具体内容。
为什么运用MongoDB?
其实八成仅仅由于MongoDB能够快速查找出成果,它大约能够到达10亿/秒。当然MongoDB很盛行的别的一个原因是在许多使用场景下,联系型数据库是不适合的。例如,运用到非结构化,半自动化和多种状况的数据的使用,或许对数据可扩展性要求高的。
假如你想测验下你的开源程序,能够在以下网站中测验:
http://blog.securelayer7.net/securelayer7-gratis-pentest-summer-2019/
攻防事例
好了,咱们来看一个注入事例
之一个php比如,页面首要完成经过变量id获取到该id的username和password,
页面和源代码截图如下:
 


 
由上图源代码能够知道,后台数据库的姓名是security,调集名是users。u_id 是经过GET恳求传到后台,然后传入一个数组变量中。然后进入MongoDB的查询。接下来,咱们试试经过数组传入运算符号。

 
看看成果,回来了数据库中的一切内容。咱们剖析下咱们传入的数据:
http://localhost/mongo/show.php?u_id[$ne]=2
传入后的MongoDB查询句子如下:
$qry= array(“id” => array(“$ne” => 2))
所以,成果便是MongoDB回来了除了id=2的其他一切数据。
接下来咱们看看另一种状况,经过脚本完成相同的功用。所不同的是,咱们在后台用MongoDB中的findOne来查询成果。
咱们先来快速看下MongoDB中的findOne办法:
db.collection.findOne(query, projection)
回来的是一切满意查询条件的文档中的之一个文档。如下图,但咱们想要查询id=2的文档,输入以下句子:

 
然后,咱们看下php源代码:

 
在这里,最要害的便是损坏原有的查询句子,再从头履行一个查询句子。
能幻想到以下恳求会在MongoDB中履行怎样的操作吗?
http://localhost/mongo/inject.php?u_name=dummy’});return{something:1,something:2}}//&u_pass=dummy
在这里,咱们将原有的查询闭合了,然后回来了一个想要的参数,如下图:

 
留意:报错的信息中向咱们暴露了username和password这两个字段的存在,那么咱们就把刚刚的注入句子改上username和password 参数,这正是咱们想要的。

 
现在假如咱们想要知道数据库名。在MongoDB中,db.getName()办法能够查到数据库的姓名,所以咱们能够结构如下参数:

 
为了获取到数据库中的内容,咱们首要要知道数据库中一切调集名。经过db.getCollectionNames()就能知道数据库顶用的调集。

 
好了,目前为止,咱们获得了数据库名和调集名。现在需求做的便是获取到users调集中的数据,能够结构如下句子:
 

咱们能够用过改动数字来遍历整个调集,例如,改成 db.users.find()[2],如下图:

 
好了,现在或许咱们现已了解这种注入办法。那么,该怎么防护呢?
防护办法
咱们回想下,之一个比如中的遍历是传递给一个数组的(array)。防护这种注入的话,咱们总得先避免数组中的运算操作。因而,其间一种防护办法便是implode()办法,如下图:
 

[1] [2]  黑客接单网

相关文章

运营商互联网事务暴出面安全

关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

谁看了你的Instagram账户?又是谁盗取了你的暗码?

简介 移动运用程序现在现已成为最有用的进犯向量之一,这些网络罪犯最喜欢的一种办法就是盛行运用程序的乱用。自己审视下是否在装置一款需求衔接到交际运用账户凭据,电子邮件账户,云存储服务的运用时有静下来细细...

利用PHP解析字符串函数parse_str的特性来绕过IDS、IPS和WAF-黑客接单平台

众所周知,PHP将查询字符串(在URL或正文中)转换为$_GET或$_POST中的相关数组。例如:/ ?foo=bar被转换为Array([foo] => "bar")。查询字符串解析进程运用下...

瞄准Chrome凭据的新威胁已现身-黑客接单平台

CyberArk最近捕获了一个风趣的歹意软件样本。它与惯例的偷盗凭证歹意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。 该歹意样本没有被混杂,但却能够躲避大多数...

浏览器进犯结构BeEF Part 1

笔者发现国内很少有体系介绍BeEF结构的文章,所以笔者决议写一个系列。内容触及进犯浏览器的技能,首要介绍这些技能的原理,并怎么操作BeEF来完成,不触及浏览器自身缝隙(门槛太高,笔者有心无力)。 准备...