如何攻击MongoDB
1 回答

一只萌萌小番薯
TA贡献1795条经验 获得超7个赞
后台程序从前端请求中获取到key和value的值以后,通过参数传入MongoDB的更新函数中。那么问题来了,如果前端输入的是一个恶意的参数呢。
以下是我在处理一个未知用户输入时候产生的问题,为了说明,接下来我们写一段用来展示这个漏洞。
- 1 回答
- 0 关注
- 592 浏览
添加回答
举报
0/150
提交
取消