Mongodb注入
0x01 Brief Description作为nosql(not only sql)数据库的一种,mongodb很强大,很多企业也在用到。相对于sql数据库,nosql数据库有以下优点:简单便捷、方便拓展、更好的性能
0x02 Produce the vulnerability
漏洞环境搭建:
kali2.0搭建的环境apt-get install mongodb,注意最好用aliyun的源,之前用的中科大的源,没有找到下载。
安装完成之后开启服务,见下图:
环境的搭建原型来自这里:
http://bobao.360.cn/learning/detail/2839.html
mongdb的配置见下图
上图中可以看到mongodb默认是绑定到127.0.0.1,也就是说只允许本地访问,如果想要允许其它ip连接,只需要注释掉改行(不推荐,这样会导致未授权访问安全问题)。
关于mongodb开启认证以及创建角色的相关内容可以参考慕课网上的视频Mongodb安全
服务的开启
service mongodb start
查看数据库
showdbs
查看集合
show collections
查看集合中的元素
db.collectionname.find()
数据的CURD就不细述了,最终的数据如下图所示:
GUI连接推荐使用mongovue,显示比较友好。
web端代码(记得安装mongodb模块 apt-get install php5-mongo)
1 <?php
2 echo "param is>
3 if(!empty($_GET['id']))
4 {
5 $m = new MongoClient();
6 $id = $_GET['id'];
7 if ($id=="1")
8 {
9 echo "You Can't access Admin's Account";
10 }
11 else
12 {
13 $db = $m->securitytest;
14 $collection = $db->users;
15 $qry = array("id"=> $_GET['id']);
16 $cursor = $collection->find($qry);
17 foreach($cursor as $document)
18 {
19 echo "<br>";
20 echo "Username:".$document["username"]."<br>";
21 echo "Password:".$document["password"]."<br>";
22 echo "<br>";
23
24 }
25
26 }
27
28 }
题解:
打开页面如下图所示,知道这里的参数是id
这个时候输入参数id=1,提示不允许访问
输入参数id=3 显示如下:
然后我们知道mongodb有这样一个关键字 ne 就是not equal的意思
Syntax: {field: {$ne: value} }
$ne selects the documents where the value of the field is not equal (i.e. !=) to the specified value. This includes documents that do not contain the field.
like this
就是查询到了id不为1的数据
那在这里呢,我们就可以这样构造进行注入:
http://192.168.247.132/inj.php?id[$ne]=2
Flag get!
当然还可以继续爆出collections和dbs,可参考这里:https://www.secpulse.com/archives/3278.html
此外还应该注意nosql数据库的未授权访问的问题,常见的nosql数据库及端口
0x03 Reference
相关学习视频:
http://www.imooc.com/video/5933
mongodb的中文文档:
http://docs.mongoing.com/manual-zh/
black nosql injection 视频后半部分
https://www.youtube.com/watch?v=ZYiTLZGK4AQ
页:
[1]