How Hackers Bypass Logins Using NoSQL Injection | picoCTF: No SQL Injection
- picoCTF NoSQL Injection 챌린지의 목표는 로그인 필드를 우회하여 숨겨진 플래그를 찾는 것입니다. 🎯
- 소스 코드 분석을 통해 웹사이트가 MongoDB (NoSQL 데이터베이스)를 사용하고 있음을 확인했습니다. 💻
- NoSQL 데이터베이스는 관계형 데이터베이스와 달리 JSON과 유사한 문서 형식으로 데이터를 저장하는 특징이 있습니다. 📄
- Hackrix 웹사이트에서
{"username": {"$ne": null}, "password": {"$ne": null}}와 같은 기본 인증 우회 JSON 페이로드를 발견했습니다. 🕵️♀️
- 발견된 페이로드를 사용하여 로그인 필드를 성공적으로 우회하고 관리자 페이지에 접근했습니다. ✅
- 관리자 페이지에서 플래그를 찾지 못하자, Burp Suite를 활용하여 서버 응답을 가로채 분석했습니다. 📡
- 서버 응답에서 Base64로 인코딩된
token 값을 발견하고 이를 디코딩하여 최종 플래그를 획득했습니다. 🔑
- 획득한 플래그를 제출하여 NoSQL 인젝션 챌린지를 성공적으로 완료했습니다. 🎉
데브허브 | DEVHUB | How Hackers Bypass Logins Using NoSQL Injection | picoCTF: No SQL Injection