#nosqli ผลการค้นหา
🧠 NoSQL Injection → Login Bypass 1️⃣ App uses MongoDB: db.users.find({user: input.user, pass: input.pass}) 2️⃣ Attacker sends: { "user": { "$ne": null }, "pass": { "$ne": null } } 3️⃣ Query always true → login bypass 🎯 Auth without creds #bugbounty #nosqli #security
🧱 ¿Creías que las inyecciones eran cosa del SQL? Las bases de datos NoSQL también pueden ser vulnerables. Te explicamos cómo funcionan los ataques #NoSQLi, ejemplos en MongoDB, Redis y más... y cómo protegerte. 🔗 Descubre todo en nuestro último artículo:…
En que consiste el ataque de inyección noSQL donde se puede comprometer la seguridad de una base de datos mongodb si el backend no está bien securizado. #mongodb #nosqli #hackingetico #ciberseguridad #kalilinux #pentesting #basededatos #inyeccionnosql #kalilinux
Here is my new blog post: MongoDB NoSQL Injection with Aggregation Pipelines soroush.me/blog/2024/06/m… Hopefully this will be useful to someone. #Appsec #NoSQLi #BugBounty
[ #noSQLi ] Get new #cybersecurity protection. Be protected against SQLi with #Sqlephant SQL Injection Fixer (#SQLiFixer) ! Sqlephant SQLi Fixer an innovative Solution, Effective & Available Discover & Be secured : sqlephant.com/be-protected-n… #AI #SQLdev #SQLinjection #SQLsec
حالا که params چک نمیشه، میتونیم به params.token دستورات #NoSQLi مخصوص #MongoDB رو بدیم مثلا $regex! اگه از $regex به خوبی استفاده کنیم مییتونیم کاراکتر به کاراکتر توکن پسورد ریست رو در بیاریم که این یعنی، میتونیم از طرف اون فرد وارد بشیم (اگه کاراکتر اشتباه باشه خطا میاد)! 👇🏻
آسیب پذیری ۱: اگه ایمیل یه نفر که 2fa نداره رو بدونیم، تابع getPasswordPolicy که بدون نیاز به auth اجرا میشه رو میتونیم #NoSQLi بزنیم! چون ورودی params به هیچ مدل در این تابع یا قبل رسیدن بهش، sanitize یا چک نمیشه! چطوری؟ 👇🏻
تحلیل آسیب پذیری Rocket.Chat ۲ آسیب پذیری #NoSQLi در راکتچت قبل ۳.۱۳.۲ پیدا شده که به بررسی این آسیب پذیری ها می پردازیم. برای حمله از طریق این آسیب پذیریها باید یکی از شرایط زیر فراهم باشه: ۱. ایمیل ادمین رو داشته باشیم ۲. یک اکانت حداقل ساده #امنیت ادامه👇🏻
امشب میخواستم باگ #NoSQLi که توی Rocket.Chat بوده رو بررسی کنم! درگیر این کد C شدم یادم رفت! #امنیت
Guess what is the purpose of this payload? {"username": {"$gt": null}, "password": {"$gt": null} } #nosqli #bugbountytips #BugBounty #hackthebox
Something went wrong.
Something went wrong.
United States Trends
- 1. Valentines Day N/A
- 2. #SmackDown N/A
- 3. Range Rover N/A
- 4. SWAT N/A
- 5. #RISERCONCERTD2 N/A
- 6. #OPLive N/A
- 7. #FromMintoWithLove N/A
- 8. Culver N/A
- 9. Hampton N/A
- 10. UNLV N/A
- 11. #DragRace N/A
- 12. Tubi N/A
- 13. Sami N/A
- 14. Baird Greene N/A
- 15. Rising Stars N/A
- 16. North Carolina A&T N/A
- 17. Nimi N/A
- 18. Paige N/A
- 19. Senator Collins N/A
- 20. Tory N/A