常见Web安全错误4:不安全的直接对象引用

发布时间: 2020-11-5 22:45 作者 : kr 本文共529个字,预计阅读时间需要2分钟 共876人阅读

标题:常见Web安全错误4:不安全的直接对象引用来源于:文章底部显示

常见Web安全错误4:不安全的直接对象引用

这是信任用户输入并为由此产生的安全漏洞付出代价的经典案例。直接对象引用意味着内部对象(例如文件或数据库密钥)向用户公开。这样做的问题是,攻击者可以提供此引用,并且,如果未强制执行(或破坏了授权),则攻击者可以访问或执行应避免的操作。

例如,该代码具有一个download.php模块,该模块使用CGI参数指定文件名(例如download.php?file=something.txt)来读取并允许用户下载文件。不论是由于错误还是由于懒惰,开发人员都忽略了代码的授权。攻击者现在可以使用此工具下载运行PHP的用户有权访问的任何系统文件,例如应用程序代码本身或保留在服务器上的其他数据(例如备份)。哦哦

另一个常见的漏洞示例是密码重置功能,该功能依赖于用户输入来确定我们要重置的密码。单击有效的URL后,攻击者可以只修改usernameURL中的字段,使其显示“ admin”之类的内容。

顺便说一句,这两个例子都是我本人经常在“野外”看到的东西。

预防措施: 正确且一致地执行用户授权,并将选择列入白名单。通常,可以通过内部存储数据而不依赖于通过CGI参数从客户端传递数据来避免整个问题。大多数框架中的会话变量都非常适合此目的。

 



本站本着相互幫助,合作共贏嘅精神,幫助大家,如果有侵犯版權或違反法律嘅行為請聯系負責人進行刪除和嚴懲本站用戶
» 常见Web安全错误4:不安全的直接对象引用

常见问题FAQ

源码存在后门嘛?
每个源码提供者都是认真核查后发布出来的,如果有后门,官方会严惩作者!
技术都是免费的吗?
大多资源和技术学习都是免费得,部分比较高级的学习资料发布者收费也是可以的!
使用的软件可靠嘛?
软件都是进行挑选出来的,保障每个都能正常的使用。
找人任务修改会有危险吗?
请建议不要私下交易,任何都以平台为主,如果技术方愚弄你,都会受到严惩!

标题:常见Web安全错误4:不安全的直接对象引用

发表评论

热图

标题:常见Web安全错误7:缺少功能级别的访问控制

立即加入 了解詳情
sitemap: Baiduxml Baiduhtxt 360xml 360txt Sogouxml Sogoutxt Smxml Smtxt Byxml Byhtxt Googlexml Googletxt
底部
rss
×