怎么解决php中的越权访问,WEB安全系列之《如何挖掘越权漏洞》

本文探讨了Web应用程序中的越权漏洞,解释了其定义、危害,并通过代码审计和黑盒测试的实战案例展示了越权漏洞的挖掘过程。文章强调了测试越权漏洞的重要性,提供了一些关键的注意事项,如拥有多个测试账号、敏感于各种ID、利用抓包工具等。
摘要由CSDN通过智能技术生成

0x01  前言

我作为一个彩笔,很荣幸成为签约作家团的一员,今天,就来讲讲越权,今天会举三个例子,一个代码审计,两个黑盒测试。

0x02  什么是越权

越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。

0x03  越权的危害

越权的危害在于一个账户可以增、删、改、查询其他账户的数据。在补天漏洞响应平台,涉及到数据的越权,是高危漏洞。(挖付费的时候可以着重测一下,特别是商城站收货地址那里,很容易出问题)

0x04  实战的案例(代码审计篇)

我们来看看百乐CMS百家 V2.7微商城越权查看订单漏洞,这是一个很经典的案例。

先定位到/system/shopwap/class/mobile/getorder.php<?php

$orderid = intval($_GP['id']);

$orderes = mysqld_select("SELECT * FROM " . table('shop_order')  .  "WHERE id = :id", array(':id' => $orderid));

echo json_encode($orders);

?>

从代码可知,获取参数id,然后直接带入到查询中,没有判断当前用户身份。这样,我们来测试一下

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值