【漏洞挖掘】——164、业务处理之用户ID篡改测试

164 篇文章 12 订阅 ¥29.90 ¥99.00
基本介绍

从开发的角度来看用户登录后查看个人信息时需要通过sessionid判定用户身份,然后显示相应用户的个人信息,但有时我们发现在GET或POST请求中有userid这类参数传输,并且后台通过此参数显示对应用户隐私信息,这就导致了攻击者可以通过篡改用户ID越权访问其他用户隐私信息,黑色产业链中的攻击者也喜欢利用此类漏洞非法收集个人信息

测试过程

攻击者注册一个普通账户,然后遍历用户ID,获得其他用户信息

简易示例

登录时抓取数据包,在登录的返回包中存在id参数,修改该id并释放数据包可以看到在贷款信息中存在该id对应用户的贷款信息,银行卡信息,如图所示

获取到其他用户的信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值