url参数接收的一些安全应用场景

   越权漏洞,从原来的修改id越权到后面的自己加参数,减参数越权,到现在的加特殊字符.攻击手段在进步:

   以php和java为例,聊聊参数接收的最大接受能力,可以插入哪些脏数据?

    demo1.php:

<?php
    $a =$_GET['a'];
    if($a==1){
        echo 1;
    }else{
        echo "false";
    }
?>

  直接接收1参数,输出1,没啥问题:  

 

 

  测试环节1:在参数value前面加点东西跑下:

 

 

  

 

 

在参数value的前面加入一些url编码数据,发现

%09        
%0a        
%0b        
%0c        
%0d        
%20        
%2b        
%30

 在数据前缀,加入这些url编码,不影响我们输出数据:

 测试环节2:在参数value后面加入一些url编码数据:

 

 

     

 

 

  发现可控我们选择的数据有很多,长度203的就是符合条件的,都是返回1的:

    

 

 

   当我自定义输入1aaa:

    

 

 

  仍然输出1,因为php中使用==匹配的是数字的时候,是自动帮你int,类似于intval操作.

    修复这个问题的办法有很多,其中一种修复方案是:

    修改代码:

<?php
    $a =$_GET['a'];
    if($a===1){
        echo 1;
    }else{
        echo "false";
    }
?>

  再次尝试在参数value前面/后面加点数据:

 

  

 

  直接false.

 

  java下的处理:

    以spring boot为例子,其他的均未测试:

    测试demo:

    @ResponseBody
    @GetMapping("/PathOne")
    public void PathOne(@RequestParam("url") int url,HttpServletResponse response) throws IOException {
        if(url==1){
            response.getWriter().write("1");
        }else{
            response.getWriter().write("false,fasle");
        }
    }

  和上面的测试一样

  测试环节1:对url参数value前面数据测试:

  

 

 

  

 

 

 

发现

10    %09    200    false    false    93    
11    %0a    200    false    false    93    
12    %0b    200    false    false    93    
13    %0c    200    false    false    93    
14    %0d    200    false    false    93    
29    %1c    200    false    false    93    
30    %1d    200    false    false    93    
31    %1e    200    false    false    93    
32    %1f    200    false    false    93    
33    %20    200    false    false    93    
36    %23    200    false    false    93    
44    %2b    200    false    false    93    

  加入这几种url编码数据不会影响我们的输出:

  测试环节2:在url参数value后面加入url编码数据进测试:

  没有php那么多:  

  

 

 

  他的底层和php的处理不一样.

  他可支持的url编码数据是:

10    %09    200    false    false    93    
11    %0a    200    false    false    93    
12    %0b    200    false    false    93    
13    %0c    200    false    false    93    
14    %0d    200    false    false    93    
29    %1c    200    false    false    93    
30    %1d    200    false    false    93    
31    %1e    200    false    false    93    
32    %1f    200    false    false    93    
33    %20    200    false    false    93    

 

  他的修复方案也有很多种,其中一种修复方案:

  修改代码:

  @ResponseBody
    @GetMapping("/PathOne")
    public void PathOne(@RequestParam("url") String url,HttpServletResponse response) throws IOException {
        if(url.equals("1")){
            response.getWriter().write("1");
        }else{
            response.getWriter().write("false,fasle");
        }
    }

  再次访问:

  

 

  

  再次添加url编码数据已经不能修改了.

  刚和phpoop聊完这个问题后,下午无聊刷推特就看到了相关实战案例,估计白帽子是黑盒的:

  实战案例应用场景,当提取参数value的时候,和业务交接的时候,可能会存在安全问题:

  example:    

 

  越权失败,新增一些url编码:

  

 

 

  更多的应用场景:waf bypass....

  实战案例应用场景参考:https://16521092.medium.com/some-ways-to-find-more-idor-da16c93954e5

 

      

     

 

 

 

   

  

posted @ 2021-06-28 18:35  飘渺红尘✨  阅读(463)  评论(1编辑  收藏  举报
Title