zwj611

8、访问控制漏洞

一、访问控制漏洞

  (一)水平越权:水平越权是可以访问权限相同的账户,都是用户的账户

答:用户访问页面时,自己的id信息可以看见,如果通过修改id值的方式可以修改登录用户,而且还可以看见相关信息,那么这就存在着水平越权,

在发起请求时没有判断请求所属人是否正确就给予了回复,导致攻击者可以自行设置用户,修改不属于自己的数据。

  越权可以干”查看,遍历内容,更改信息(邮箱,手机号等),发表文章等 

  修复方式:用户id,用户名等禁止通过参数来传递,直接取Cookie里的值私有信息访问时需要验证用户身份
>隐藏的博客等,需要验证用户身份,而不只是通过内容ID来取信息>在数据库取数据时,需要验证
原来语句: select * from blogs where blog id = xx>休整后: select * from blogs where blog id = xx and owner

  (二)垂直越权

垂直权限攻击又叫做权限提升攻击。其原理是由于Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。
后台管理页面一般只允许管理员访问,如果普通用户可以访问,就存在向上越权漏洞
解决向上越权是比较容易处理的事情,如果管理员表与普通用户表是同一张数据库表,就必须要存在权限验证字段,权限验证字段用来区分是否为管理员。

垂直越权能干哪些事:

  可能会看到全部用户信息

  可能更改全部通告信息 (注入广告信息)

  可能更改商品价格

  可能更改订单信息

  价格改动引起的低价卖商品而赔钱 -金钱影响

  虚假通知引起的多人被骗 - 信誉影响

  更改订单引起的订单丢失 - 信誉/金钱双重影响

  用户信息泄漏 - 隐私泄露/影响信誉

垂直越权的修复方法:

  在每个页面的加载之前进行权限验证

  进行服务器验证 -不能在前台验证

  验证时,从session获取对应的用户信息

  session中用户信息存放在服务端,用户不能修改

  对每个敏感页面 (管理员页面)都进行验证

 

posted on   yaphetss  阅读(162)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

点击右上角即可分享
微信分享提示