0x00 什麼是“不安全的直接對象引用”?
瀏覽OWASP對該漏洞的說明
下面是2013年OWASP對不安全的直接對象引用的說明:
0x01 回到題目
查看詳細信息
首先用普通用戶登入,如tom
用戶
查看tom用戶的詳細信息:
注意url中的參數id
http://127.0.0.1/btslab/myprofile.php?id=4
改變該參數值,如http://127.0.0.1/btslab/myprofile.php?id=1
,可以看到,我們以tom的身份看到了admin的信息,這就是“不安全的直接對象引用”所造成的危害。
修改電子郵件ID
仍然以tom身份登入
接下來修改電子郵件
抓包,改包
修改下圖中的id
的值爲id=1
得到以下頁面
即這裏會修改用戶admin的郵件ID值
改包,改爲id=1
修改完畢
我們再來看admin用戶的郵件ID值,“不安全的直接對象引用”漏洞利用成功。
下載文檔
方法同上,修改url中的id
值既可以下載別的用戶的文檔