代碼審計之越權及越權

在通常的測試中,越權是比較簡單的一種漏洞,但又是類型比較多的一種,由於他可能存在在各類參數中,它的狀況仍是比較多的,這裏僅僅之說一種,並且這裏我寫的也僅僅是其中的一種可能狀況。sql

如下全部代碼都是我本身寫的,可能有不美觀,代碼錯誤等等問題,但願你們能夠指正。測試

漏洞講解

先登錄帳戶一,查看當前的內容url

file

退出,登錄帳戶二3d

file

兩個帳戶的內容是不同的blog

點擊編輯,進入編輯頁面get

file

此時更改url中的id值,便可訪問到本不能訪問到的內容博客

file

這樣,就形成了越權漏洞it

這裏給你們補一下前面操做中所用到的代碼bfc

file

file

這裏的問題主要是出在,查詢的sql語句上,直接獲取id,而後直接進行sql查詢了,並未判斷是不是該用戶的內容file

簡單修復

前面已經說明白了,問題就是出在sql查詢上,因此只須要在查詢的時候,再加一條查詢是不是當前用戶的內容就能夠了。

file

看一下效果

file

PS:這個只是一種狀況,可能還有其餘的狀況是我沒有想到的,但願你們能夠提出來

本文由博客一文多發平臺 OpenWrite 發佈!

相關文章
相關標籤/搜索