无心的梦呓 · 2019年09月28日

代码审计之越权及越权

在一般的测试中,越权是比较简单的一种漏洞,但又是类型比较多的一种,因为他可能存在在各种参数中,它的情况还是比较多的,这里仅仅之说一种,而且这里我写的也仅仅是其中的一种可能情况。

以下所有代码都是我自己写的,可能有不美观,代码错误等等问题,希望大家可以指正。

漏洞讲解

先登陆账户一,查看当前的内容

file

退出,登陆账户二

file

两个账户的内容是不一样的

点击编辑,进入编辑页面

file

此时更改url中的id值,即可访问到本不能访问到的内容

file

这样,就造成了越权漏洞

这里给大家补一下前面操作中所用到的代码

file

file

这里的问题主要是出在,查询的sql语句上,直接获取id,然后直接进行sql查询了,并未判断是否是该用户的内容

简单修复

前面已经说明白了,问题就是出在sql查询上,所以只需要在查询的时候,再加一条查询是否是当前用户的内容就可以了。

file

看一下效果

file

PS:这个只是一种情况,可能还有其他的情况是我没有想到的,希望大家可以提出来

文章首发公众号:无心的梦呓(wuxinmengyi)

这是一个记录红队学习、信安笔记,个人成长的公众号

扫码关注即可

file

推荐阅读
目录
极术微信服务号
关注极术微信号
实时接收点赞提醒和评论通知
安谋科技学堂公众号
关注安谋科技学堂
实时获取安谋科技及 Arm 教学资源
安谋科技招聘公众号
关注安谋科技招聘
实时获取安谋科技中国职位信息