# NoSQL injection Lab4 這題是進階版的 NoSQL Injection + JavaScript-based field extraction,非常像在偷看 MongoDB 的結構,用盲注慢慢猜出欄位名與值,目標是盜用 carlos 帳號登入系統。 一樣先進入網站並攔截登入請求。   因為不知道密碼是啥,所以我隨便輸入並攔截請求。  這裡我們嘗試繞過密碼,但顯然沒有用,因為被擋掉了,但可以知道這個網站有漏洞,所以我們可以利用這點先找到重設密碼的參數叫啥(網頁沒寫)。  ``` Object.keys(this)[4].match(/^$u$/) ```  透過每一位的爆破,最終我們得知重設密碼的參數是 `changePwd`。  所以我們將剛剛爆破出來的參數名稱家在我們的指令中,進而爆破我們的值來拿去改密碼。 ``` "function(){ if(this.changePwd.match(/^$a$/)) return 1; else 0; }" ```  最後獲得:`90dc1df732fd6314`  所以我們丟到 Repearter 中做修改。  現在可以進到更改密碼的頁面,隨便填入我們想要的密碼。  最後回去登入完成本題。  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up