代码审计之越权及越权

在通常的测试中,越权是比较简单的一种漏洞,但又是类型比较多的一种,由于他可能存在在各类参数中,它的状况仍是比较多的,这里仅仅之说一种,并且这里我写的也仅仅是其中的一种可能状况。sql

如下全部代码都是我本身写的,可能有不美观,代码错误等等问题,但愿你们能够指正。测试

漏洞讲解

先登录帐户一,查看当前的内容url

file

退出,登录帐户二3d

file

两个帐户的内容是不同的blog

点击编辑,进入编辑页面get

file

此时更改url中的id值,便可访问到本不能访问到的内容博客

file

这样,就形成了越权漏洞it

这里给你们补一下前面操做中所用到的代码bfc

file

file

这里的问题主要是出在,查询的sql语句上,直接获取id,而后直接进行sql查询了,并未判断是不是该用户的内容file

简单修复

前面已经说明白了,问题就是出在sql查询上,因此只须要在查询的时候,再加一条查询是不是当前用户的内容就能够了。

file

看一下效果

file

PS:这个只是一种状况,可能还有其余的状况是我没有想到的,但愿你们能够提出来

本文由博客一文多发平台 OpenWrite 发布!

相关文章
相关标签/搜索