BTS测试实验室 ---不安全的直接对象引用

0x00 什么是“不安全的直接对象引用”?

浏览OWASP对该漏洞的说明
在这里插入图片描述
下面是2013年OWASP对不安全的直接对象引用的说明:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0x01 回到题目

查看详细信息

在这里插入图片描述
首先用普通用户登入,如tom用户
在这里插入图片描述
查看tom用户的详细信息:
在这里插入图片描述
注意url中的参数id
http://127.0.0.1/btslab/myprofile.php?id=4
改变该参数值,如http://127.0.0.1/btslab/myprofile.php?id=1,可以看到,我们以tom的身份看到了admin的信息,这就是“不安全的直接对象引用”所造成的危害。
在这里插入图片描述

修改电子邮件ID

仍然以tom身份登入
在这里插入图片描述

接下来修改电子邮件
抓包,改包
修改下图中的id的值为id=1
在这里插入图片描述
得到以下页面
在这里插入图片描述
即这里会修改用户admin的邮件ID值
改包,改为id=1
在这里插入图片描述
修改完毕
在这里插入图片描述
我们再来看admin用户的邮件ID值,“不安全的直接对象引用”漏洞利用成功。
在这里插入图片描述

下载文档

方法同上,修改url中的id值既可以下载别的用户的文档
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值