Атаки и угрозы
NoSQL-инъекция
Также известно как: NoSQLi
Определение
Инъекция в документоориентированные, ключ-значение или графовые БД, при которой злоумышленник внедряет операторы или JavaScript в объекты запроса.
Примеры
- Отправка {"username": "admin", "password": {"$ne": ""}} в MongoDB-эндпоинт логина, чтобы обойти проверку пароля.
- Использование {"$where": "sleep(5000) || true"} для извлечения данных по разнице во времени отклика.
Связанные термины
SQL-инъекция
Атака, при которой подконтрольные злоумышленнику SQL-фрагменты внедряются в запросы, построенные на недоверенных данных, что ведёт к краже, изменению или полному захвату базы данных.
Command Injection
Command Injection — definition coming soon.
Input Validation
Input Validation — definition coming soon.
Небезопасная десериализация
Уязвимость, при которой приложение десериализует недоверенные данные, позволяя атакующему создавать произвольные объекты и часто получать удалённое выполнение кода.
OWASP Top 10
OWASP Top 10 — definition coming soon.
Нарушенная аутентификация
Категория уязвимостей, при которой дефекты аутентификации или управления сессиями позволяют атакующему выдавать себя за легитимных пользователей или захватывать аккаунты.