来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 安全警示,一个简单的MongoDB注入作者:nosqlfan在关系型数据库时代,SQL注入攻防几乎成了每一个Web开发者的必修课,很多NoSQL的支持者称NoSQL的同时也就No SQL注入了。其实不然,下面就是...
安全警示,一个简单的MongoDB注入
作者:nosqlfan 在关系型数据库时代,SQL注入攻防几乎成了每一个Web开发者的必修课,很多NoSQL的支持者称NoSQL的同时也就No SQL注入了。其实不然,下面就是一个利用GET参数判断不严格进行的MongoDB注入,希望能够引起大家大家在安全方面的重视。 使用SQL数据库存储用户名密码的系统,我们检测用户名与密码的过程可能是这样的: mysql_query("SELECT * FROM user WHERE username=" . $_GET['username'] . ", AND passwd=" . $_GET['passwd'])我们使用MongoDB进行最简单的用户名与密码检测可能是这样的: $collection->find(array( "username" => $_GET['username'], "passwd" => $_GET['passwd'] ));在最普通的SQL注入中,我们可以构造下面这样的请求: login.php?username=admin&passwd=abc OR 1 – 这个请求会形成这样的SQL语句: SELECT * FROM user WHERE username=admin AND passwd=abc OR 1;成功注入! 采用同理的方法,针对上面的MongoDB查询方式,你可以构造下面的请求: login.php?username=admin&passwd[$ne]=1 这个请求会形成这样的MongoDB查询: $collection->find(array( "username" => "admin", "passwd" => array("$ne" => 1) ));成功注入! 更多NoSQL安全相关的知识可以查看NoSQLFan的另一篇文章:《NoSQL安全攻防战》 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com