简单的MongoDB注入

出自sebug security vulnerability(SSV) DB
跳转到: 导航, 搜索

在关系型数据库时代,SQL注入攻防几乎成了每一个Web开发者的必修课,很多NoSQL的支持者称NoSQL的同时也就No SQL注入了。其实不然,下面就是一个利用GET参数判断不严格进行的MongoDB注入,希望能够引起大家大家在安全方面的重视。

使用SQL数据库存储用户名密码的系统,我们检测用户名与密码的过程可能是这样的:

  1. mysql_query("SELECT * FROM user
  2.     WHERE username=" . $_GET['username'] . ",
  3.     AND passwd=" . $_GET['passwd'])

我们使用MongoDB进行最简单的用户名与密码检测可能是这样的:

  1. $collection->find(array(
  2.     "username" => $_GET['username'],
  3.     "passwd" => $_GET['passwd']
  4. ));

在最普通的SQL注入中,我们可以构造下面这样的请求:

  1. login.php?username=admin&passwd=abc OR 1

这个请求会形成这样的SQL语句:

  1. SELECT * FROM user WHERE username=admin AND passwd=abc OR 1;

成功注入!

采用同理的方法,针对上面的MongoDB查询方式,你可以构造下面的请求:

  1. login.php?username=admin&passwd[$ne]=1


这个请求会形成这样的MongoDB查询:

  1. $collection->find(array(
  2.     "username" => "admin",
  3.     "passwd" => array("$ne" => 1)
  4. ));

成功注入!

http://blog.nosqlfan.com/html/2336.html
个人工具
名字空间
变换
导航
工具箱