- File Upload
- HacktheBox Mobile
- JAVA ClassLoader 취약점
- CVE-2022-22965
- blind sql injection
- mstg
- Android 6.0
- xss
- MariaDB
- CVE-2010-1622
- nginx
- login form
- Frida
- UnCrackable
- DOM
- Android Backup
- XALZ 압축해제
- JSP
- Hackthebox cat
- UnCrackable level 1
- NoSQL
- getCachedIntrospectionResults
- Directory traversal
- HackTheBox
- HackTheBox APKey
- SeeTheSharpFlag
- mongoDB
- CVE-2014-0094
- PortSwigger
- Xamarin 분석
- Today
- Total
목록mongoDB (2)
끄적끄적

개요 NoSQL은 키(Key)와 값(Value)를 이용하여 데이터를 저장하는 구조로 관계형 데이터베이스(RDBMS)에 비해 속도와 데이터 처리량에서 이점이 있다. 또한, 유연한 스키마를 가지고 있어 다양한 유형의 데이터 타입을 저장할 수 있다. *스테일 리드(Stale read)나 데이터 손실, 분산 트랜잭션 처리 등의 단점이 존재하나 **로그 선행 기입, ***ACID 등을 도입하여 이를 완화하고 있다. *스테일 리드: 데이터베이스의 변경 사항이 즉각적으로 업데이트된 데이터를 반환하지 않거나 정확하지 않는 데이터를 읽는 현상 **로그 선행 기입(WAL, Write Ahead Logging): 모든 수정은 적용 이전에 로그를 기록 ***ACID: 원자성(Atomicity), 일관성(Consistency)..
개요 NoSQL Injection은 SQL Injection과 마찬가지로 이용자의 입력값이 쿼리에 포함되서 발생하는 취약점이다. MongoDB(NoSQL)은 기존 SQL의 데이터 자료형(정수, 날짜, 문장려)외에도 오브젝트, 배열 타입을 사용할 수 있다. 특히 오브젝트 타입의 입력 값을 처리할 때 쿼리 연산자를 사용할 수 있는데, 이를 통해 다양한 행위가 가능하다. 본 포스팅에서는 NoSQL Injection에 대한 개념과 Blind NoSQL Injection에 대해 다뤄보고자 한다. MongoDB URL에서 Query 데이터를 추출(Express) const express = require('express'); //Nodejs의 Express Module 사용 const app = express();..