Explotación de la inyección del Selector de consultas en ExpressJS

1

Tengo una página web vulnerable que usa Express framework para NodeJS. La página web vulnerable acepta el siguiente tráfico y devuelve datos json

GET /findInfo?user=12345678 HTTP/1.1
Host: example.com
X-Requested-With: XMLHttpRequest

La salida está en json. El parámetro de id de usuario user toma un id de usuario entero de 8 dígitos. Dado que este sitio web utiliza Express, quería ver si puedo obtener los datos mediante la inyección del Selector de consultas.

Así que intenté la siguiente solicitud.

GET /findInfo?user[]=12345678 HTTP/1.1
Host: example.com
X-Requested-With: XMLHttpRequest

Recibo la misma respuesta que la primera solicitud. A menos que esto sea solo un tipo de eliminación, el servidor web está haciendo una selección de consulta que obviamente devolverá los mismos datos.

Pero cuando intento algo como user[$gt]= , el servicio está devolviendo datos json vacíos. ¿Significa esto que no es vulnerable? ¿Hay algún juego aquí?

    
pregunta mystupidstory 07.02.2017 - 12:12
fuente

0 respuestas

Lea otras preguntas en las etiquetas