1. 程式人生 > >BTS測試實驗室 ---不安全的直接物件引用

BTS測試實驗室 ---不安全的直接物件引用

0x00 什麼是“不安全的直接物件引用”?

瀏覽OWASP對該漏洞的說明 在這裡插入圖片描述 下面是2013年OWASP對不安全的直接物件引用的說明: 在這裡插入圖片描述 在這裡插入圖片描述 在這裡插入圖片描述 在這裡插入圖片描述

0x01 回到題目

檢視詳細資訊

在這裡插入圖片描述 首先用普通使用者登入,如tom使用者 在這裡插入圖片描述 檢視tom使用者的詳細資訊: 在這裡插入圖片描述 注意url中的引數id http://127.0.0.1/btslab/myprofile.php?id=4 改變該引數值,如http://127.0.0.1/btslab/myprofile.php?id=1,可以看到,我們以tom的身份看到了admin的資訊,這就是“不安全的直接物件引用”所造成的危害。 在這裡插入圖片描述

修改電子郵件ID

仍然以tom身份登入 在這裡插入圖片描述

接下來修改電子郵件 抓包,改包 修改下圖中的id

的值為id=1 在這裡插入圖片描述 得到以下頁面 在這裡插入圖片描述 即這裡會修改使用者admin的郵件ID值 改包,改為id=1 在這裡插入圖片描述 修改完畢 在這裡插入圖片描述 我們再來看admin使用者的郵件ID值,“不安全的直接物件引用”漏洞利用成功。 在這裡插入圖片描述

下載文件

方法同上,修改url中的id值既可以下載別的使用者的文件 在這裡插入圖片描述