Burp靶场nosql注入

1.Detecting NoSQL injection

因为是比较简单的nosql注入,所以我猜测的后台查询语句应该是

db.table.find({$where:"category==' "+xxx+" '"});

那么我们可以构造payload为

'||true||'拼接到查询参数后面

这样整个语句就会变成

db.table.find({$where:"category=='Gifts'||true||''"});

前半部分'Gifts'||true已经是绝对为真了,后半部分的||''只是为了不让语句出现语法错误

拼接payload后成功

2.Exploiting NoSQL operator injection to bypass authentication

本关叫我们登录管理员身份,并且给了我们一个普通用户的账号,根据提示应该是让我们直接登录管理员账号不需要去找密码

登录抓包

其校验信息如下

那么还是用上一关的拼接手段,构造password为

"$ne":"666"

这条payload可以匹配密码列中所有不等于666的值

但是经过测试不行,研究了一段时间,发现这题的管理员账户居然不叫administrator

那么我们还要给username写一个payload

{"$regex":"admin*"}

这条payload是匹配admin开头的值

那么最后的payload就是

登录成功,管理员不叫做administrator

3.Exploi

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值