Laboratorio: Exploiting NoSQL operator injection to bypass authentication
Last updated
Last updated
Bueno ya sabemos que la BD es mongoDB, yo nos ahorró mucho tiempo el lab, además sabemos que es vulnerable a la auth de login con un bypass, así que esto es necesario:
$where
Coincide con documentos que satisfacen una expresión de JavaScript.
$ne
Coincide con todos los valores que no son iguales a un valor especificado.
$in
Coincide con todos los valores especificados en un array.
$regex
Selecciona los documentos en los que los valores coinciden con una expresión regular especificada.
Alguno de esos operadores usaré, porque seguramente la petición POST de login seguro usará algun JSON → Posible payload
Como lo supuse, en JSON se envía el body de la request POST.
Así me funciona para wiener pero con administrator
no funciona ni un poco.
Con una expresión regular si que funciona, haberlo pensado antes no?
Si no me había funcionado con ese poco de posibles usernames, tocaba tirar algo más certero, con un regex admin todo lo demás pa’ lante, y password en null
Pa’ la proxima ya tanta vaina, enfocado en una expresion regular, easy, sale pa pintura, porque el username de admin era admin2nonau0 ¿cuando iba a encontrar ese hijuemadre? nunca