2019年10月31日:侵入テスト、学習、MongoDBの射出研究

MongoDBのコマンドは、
({:値キー})。文書、デシベルコレクション名の.remove削除する
更新文書、DBのコレクション名の.update({更新された目標}、{$設定:{}}更新されたコンテンツのため)。デフォルトのみを検出された最初の文書を更新する
。一致するすべての文書への更新を、デシベルのコレクション名の.update({更新された目標}、{$セット:{更新されたコンテンツ}}、{マルチ:トゥーレ} )

MongoDBのより小さいより大きい
、結腸:{1}、等しい
{:{$のLT 0未満 0、1}} 1未満
{:{$のLTE 0未満、またはそれに等しい 、0 1}} より小さいか等しい
より大きい{1:{$のGT:0 }}、1が0より大きい場合は、
より大きいか等しい{1:{$ GTE:0 }}、1が0以上である
と等しくない{1:{$ NE:0 }}、1が0に等しくありません
{1:{$のGT:0 }、$または:[{1:1}、{0:0}]}、1 と0より大きい(= 1 1)または0 = 0
db.col.find({}、 { "タイトル":1、_id :0})ソート({ "好き" - 1})、 フィールドに従って降順に設定COLデータが好き
db.col.find({}、{ "タイトル ":1 、:. 0})ソート_ID ({ "好き":1})、 COLデータセットは、フィールドの同類を降順昇順に配列されています

定期的な試合:正規表現に一致する文字列を設定するには、$の正規表現演算子
デシベルコレクション名.findを。({名:{$の正規表現:「^ H」}})、 定期的なクエリ開始時間、^は何の始まりを表し、

NoSQLの悪意あるコードが攻撃のjs文オブジェクトの下に達し、直接にはJavaScriptの注射、注入
オーバーレイ、決して本当に式射出
ユーザ名[$のNE] = 1&パスワード[$のNE] = 1つの。。
真のユーザ名= 1'return; VARのB =「$パスワード= 1

 

MongoDBのシェルスプライシング注入
使って「「クエリを他の文の挿入が実行されるようにした後、それは任意のステートメントは、設定されたデータベースの名前を知る必要で成功するためにある、閉じ
db.messages.find({」author 『を:』 "})。 ソート({ "でaddTime": - 1})
"}); db.messages.insert({"名前":"笑"}); db.messages.find({"著者"" 2

BPは、データ取得するためにインジェクション攻撃を使用して行う
システム内のデータを取得するために$正規表現を使用するために必要なの

 

おすすめ

転載: www.cnblogs.com/sym945/p/11772951.html