BTS測試實驗室 ---不安全的直接對象引用

0x00 什麼是“不安全的直接對象引用”?

瀏覽OWASP對該漏洞的說明
在這裏插入圖片描述
下面是2013年OWASP對不安全的直接對象引用的說明:
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

0x01 回到題目

查看詳細信息

在這裏插入圖片描述
首先用普通用戶登入,如tom用戶
在這裏插入圖片描述
查看tom用戶的詳細信息:
在這裏插入圖片描述
注意url中的參數id
http://127.0.0.1/btslab/myprofile.php?id=4
改變該參數值,如http://127.0.0.1/btslab/myprofile.php?id=1,可以看到,我們以tom的身份看到了admin的信息,這就是“不安全的直接對象引用”所造成的危害。
在這裏插入圖片描述

修改電子郵件ID

仍然以tom身份登入
在這裏插入圖片描述

接下來修改電子郵件
抓包,改包
修改下圖中的id的值爲id=1
在這裏插入圖片描述
得到以下頁面
在這裏插入圖片描述
即這裏會修改用戶admin的郵件ID值
改包,改爲id=1
在這裏插入圖片描述
修改完畢
在這裏插入圖片描述
我們再來看admin用戶的郵件ID值,“不安全的直接對象引用”漏洞利用成功。
在這裏插入圖片描述

下載文檔

方法同上,修改url中的id值既可以下載別的用戶的文檔
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章