Exploting Injection Selettore di query in ExpressJS

1

Quindi ho una pagina Web vulnerabile che usa il framework Express per NodeJS. La pagina Web vulnerabile accetta il seguente traffico e restituisce un dato json

GET /findInfo?user=12345678 HTTP/1.1
Host: example.com
X-Requested-With: XMLHttpRequest

L'output è in json. Il parametro id utente user accetta un id utente intero di 8 cifre. Poiché questo sito Web utilizza Express, volevo vedere se riesco a ottenere i dati utilizzando l'iniezione di Query Selector.

Quindi ho provato la seguente richiesta.

GET /findInfo?user[]=12345678 HTTP/1.1
Host: example.com
X-Requested-With: XMLHttpRequest

Ricevo la stessa risposta della prima richiesta. A meno che non si tratti solo di una sorta di stripping, il webserver esegue una selezione di query che ovviamente restituirà gli stessi dati.

Ma quando provo qualcosa come user[$gt]= , il servizio restituisce dati json vuoti. Questo significa che non è vulnerabile? C'è qualche gioco qui?

    
posta mystupidstory 07.02.2017 - 12:12
fonte

0 risposte

Leggi altre domande sui tag