mysql越权漏洞_Fortify漏洞之Access Control: Database(数据越权)(示例代码)

继续对Fortify的漏洞进行总结,本篇主要针对Access Control: Database(数据越权)的漏洞进行总结,如下:1、Access Control: Database(数据越权)1.1、产生原因:Database access control 错误在以下情况下发生:1. 数据从一个不可信赖的数据源进入程序。2. 这个数据用来指定 SQL 查询中主键的值。示例 ...
摘要由CSDN通过智能技术生成

继续对Fortify的漏洞进行总结,本篇主要针对 Access Control: Database(数据越权)的漏洞进行总结,如下:

1、Access Control: Database(数据越权)

1.1、产生原因:

Database access control 错误在以下情况下发生:

1.      数据从一个不可信赖的数据源进入程序。

2.      这个数据用来指定 SQL 查询中主键的值。

示例 1:以下代码使用可转义元字符并防止出现 SQL 注入漏洞的参数化语句,以构建和执行用于搜索与指定标识符相匹配的清单的 SQL 查询。您可以从与当前被授权用户有关的所有清单中选择这些标识符。

...

id = Integer.decode(request.getParameter("invoiceID"));

String query = "SELECT * FROM invoices WHERE id = ?";

PreparedStatement stmt = conn.prepareStatement(query);

stmt.setInt(1, id);

ResultSet results = stmt.execute();

...

问题在于开发者没有考虑到所有可能出现的 id 值。虽然接口生成了一个当前用户的标识符清单,但是攻击者可以绕过这个接口,从而获取所需的任何清单。因为此例中的代码没有执行检查,确保用户有权访问需要的清单,所以代码会显示所有清单,即使这些清单并不属于当前用户。

1.2、修复方案:

与其靠表示层来限制用户输入的值,还不如

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值