为了能到远方,脚下的每一步都不能少.|

lmyyyy

园龄:2年8个月粉丝:7关注:10

9月7日总结

}

这种接口是我们部门以前审查出来的其中一个,类似这样的接口还有很多。
这些接口都是不同的同事在紧凑的工作任务中写的,慢慢就积累出了一堆。
还有些是为了方便,直接通过代码生成器生成的,而代码生成器是把常用的CRUD接口都给你生成出来,如果研发人员没有责任心,可能就直接不管了,想着以后哪一天也许会用上呢。
别以为这种想法的人少啊,你整个职业生涯很可能就会遇见。
这就导致了,一堆用不上又不安全的接口出现了。
服务过政务机构、企事业单位、医疗等行业的工程师应该就知道,这些单位对于安全性的要求其实挺高的,尤其是这些年,会找专门的信息安全公司做攻防演练。
最近两年,很多省市甚至会自发组织全市的信息安全攻防演练,在当前大环境下这也是符合国情的。
而攻防演练的目的之一就是找系统安全漏洞,这里面就会有一个我本章要讲的典型漏洞,接口的横向越权。

2、什么是横向越权

广义的解释就是,该越权行为允许用户获取他们正常情况下无权访问的信息或执行操作。
如果纯粹从理论上理解,是很抽象的,所以我才把这个案例捞出来,让你一次就懂。
我们再回过头看看上面我贴出来的那段很正常的代码,就是根据id获取用户信息,你一定曾经在一些项目中见过这种接口,提供给前端直接调用,比如用户详情、订单详情,只要是和详情有关的,很可能前端会需要这么一个接口。
那么,问题在这里,我们的id是不是有规则的呢?比如下面这样:

本文作者:lmyyyy

本文链接:https://www.cnblogs.com/lmyy/p/17690904.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   lmyyyy  阅读(6)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起