1. 程式人生 > >安全測試之不安全的直接物件引用

安全測試之不安全的直接物件引用

一、不安全的直接物件引用的概念

不安全的物件直接引用(Insecure direct object references),指一個已經授權的使用者,通過更改訪問時的一個引數,從而訪問到了原本其並沒有得到授權的物件。

二、不安全的直接物件引用出現的原因

  1. Web應用往往在生成Web頁面時會用它的真實名字,且並不會對所有的目標物件訪問時來檢查使用者許可權,所以這就造成了不安全的物件直接引用的漏洞。

  2. 伺服器上的具體檔名、路徑或資料庫關鍵字等內部資源被暴露在URL或網頁中,攻擊者可以嘗試直接訪問其他資源。

三、不安全的直接物件引用的例項

攻擊者可以嘗試不同的目錄層次來獲得系統檔案win.ini,例如,

http://example.test/ online/news.asp? item=../../ winnt/win.ini。

澳大利亞稅務局網站曾發生一位使用者通過修改網站URL中的ABNID號而獲得直接訪問17000家公司稅務資訊的事件。

三、不安全的直接物件引用的防禦措施

對於此安全風險的防禦,主要從使用非直接的物件引用和檢查許可權來考慮,具體包括以下:

  1. 避免在URL或網頁中直接引用內部檔名或資料庫關鍵字。

  2. 鎖定網站伺服器上的所有目錄和資料夾,設定訪問許可權。

  3. 驗證使用者輸入和URL請求,拒絕包含./或../的請求。

相關推薦

安全測試安全直接物件引用

一、不安全的直接物件引用的概念 不安全的物件直接引用(Insecure direct object references),指一個已經授權的使用者,通過更改訪問時的一個引數,從而訪問到了原本其並沒有得到授權的物件。 二、不安全的直接物件引用出現的原因 W

BTS測試實驗室 ---安全直接物件引用

0x00 什麼是“不安全的直接物件引用”? 瀏覽OWASP對該漏洞的說明 下面是2013年OWASP對不安全的直接物件引用的說明: 0x01 回到題目 檢視詳細資訊 首先用普通使用者登入,如

安全測試session,cookie

最大 區分 瀏覽器和服務器 長時間 如何 臺電 是不是 也看 狀態 session session機制是一種服務器端的機制,服務器使用一種類似於散列表的結構(也可能就是使用散列表)來保存信息。?但程序需要為某個客戶端的請求創建一個session的時候,服務器首先檢查這個

web安全測試 xss攻擊

一、 背景知識 1、 什麼是 XSS 攻擊? XSS 攻擊: 跨站指令碼攻擊(Cross Site Scripting) , 為不和層疊樣式表(Cascading Style Sheets,CSS)的縮寫混淆。 故將跨站指令碼攻擊縮寫為 XSS。 跨站指令碼攻擊, 是 W

18.C#基礎安全程式碼(在整理當中)

     前面有寫到過,核心C#語言沒有將指標引入它所支援的資料型別,從而與C和C++有著顯著的區別。作為代替,C#提供了各種引用型別,並能建立可由垃圾回收器管理的物件。這就使得C#比C或C++安全的多。      在核心C#語言中,乾脆就不可能有

Web安全測試跨站請求偽造(CSRF)

 跨站請求偽造(即CSRF)被Web安全界稱為諸多漏洞中“沉睡的巨人”,其威脅程度由此“美譽”便可見一斑。本文將簡單介紹該漏洞,並詳細說明造成這種漏洞的原因所在,以及針對該漏洞的黑盒測試與灰盒子測試具體方法和示例,最後提提了一些防範該攻擊的建議,希望本文對讀者的安全測試

Web安全測試XSS

SS 全稱(Cross Site Scripting) 跨站指令碼攻擊, 是Web程式中最常見的漏洞。指攻擊者在網頁中嵌入客戶端指令碼(例如JavaScript), 當用戶瀏覽此網頁時,指令碼就會在使用者的瀏覽器上執行,從而達到攻擊者的目的.  比如獲取使用者的Coo

Android安全測試BurpSuite抓包

安卓APP測試,少量工作在Android元件等端側,大部分還是集中在網路通訊上。因此測試過程中,網路抓包很重要,一般來說APP會採用HTTP協議,Websocket,Socket協議。其中HTTP協議的最多,Websocket是後起之秀,Socket最

Web安全測試——XSS漏洞

一、概念 XSS攻擊:跨站指令碼攻擊(Cross Site Scripting),它是Web程式中最常見的漏洞。 XSS攻擊是指攻擊者在網頁中嵌入客戶端指令碼(例如JavaScript), 當用戶瀏覽此網頁時,指令碼就會在使用者的瀏覽器上執行,從而達到攻擊者的目的。比如獲取

安全測試SQL注入攻擊

一、SQL注入攻擊的概念 首先說一下,攻擊者之所以可以利用自己輸入的資料來達到攻擊網站的目的,原因就在於SQL語言作為一種解釋型語言,它的資料其實是由程式設計師編寫的程式碼和使用者提交的資料共同組成的。正是這個原因,攻擊者可以構造對自己有利的資料,利用網站的一

安全測試忘記密碼存在的問題

忘記密碼這個功能相對於登入功能來說,是比較容易忽略的,因為大家可能覺得忘記密碼(找回密碼)比較簡單,大多數的思路便是通過使用者名稱、手機、郵件等找回密碼,其實這個功能還是存在很多可以攻擊的地方,也是比較容易出現安全問題的。 第一類:沒有使用加密手段 場景

Web 安全安全的會話管理

安全會話管理相對 Owasp Top 10的漏洞來說是一個較為冷門的話題,因為即使存在不安全的會話管理也並不能直接證明系統存在安全漏洞;所以對於這類問題白帽子即使發現了也不會報告,而開發者或許並不知道這樣設計存在安全隱患,或者認為沒有出現漏洞的情況下不會被觸發,所以也並不當回

安全測試檔案上傳攻擊

檔案上傳攻擊  ​檔案上傳類應用的範圍還是很廣泛的,利用這個應用同樣也可以進行攻擊。檔案上傳的方式有多種,可以通過FTP也可以通過HTTP等,對比起來,FTP的上傳需要管理大量的使用者帳號,並且無法進行SSL編碼,安全上稍遜一籌,並且無法對不同型別的檔案進行批量分類上傳

WIFI安全測試WPS(PIN)加密暴力破解

前言 無線AP的接入驗證有很多種方式,家用無線路由器的驗證方式包括OPEN,WEP,WPA,WPA2,WPS的出現降低了接入驗證的複雜度,但是這種方式卻隱含帶來許多問題。 同時由於很早就入手了第一批WIFI安全測試資料,一直沒有機會進行實踐,老的本子正好可以

安全測試|移動端安全測試drozer

手機應用的快速增長,手機應用安全成為一個熱門的話題,android的安全問題有一大部分的原因是因為android的元件暴露、許可權使用不當導致的。 “  隨著網際網路應用的普及和人們對網際網路的依賴,網際網路的安全問題也日益凸顯。接下來的小編將帶您進入安全測試。 ”

redis資料型別List的安全佇列和安全佇列

Redis本身沒有鎖的概念,Redis對於多個客戶端連線並不存在競爭。Redis為單程序單執行緒模式,採用佇列模式將併發訪問變為序列訪問。 在學習RPOPLPUSH命令的時候,官方文件中有提到安全佇列和不安全的佇列,一開始沒有看懂,現在理解了做個筆記。 一般情況下,我們可以藉助List來實現

寫幾個執行緒安全類,安全的,支援排序的類名

Ø執行緒安全類:Vector、Hashtable、Stack。Ø執行緒不安全的類:ArrayList、Linkedlist、HashSet、TreeSet、HashMap、TreeMap等。Ø支援排序的類有HashSet、LinkedHashSet、TreeSet等(Set介

測試安全補丁升級, 升級內核版本

RoCE onf lan loaded debug -c 3.x HR mit CentOS/RHEL 6 開始升級所有軟件的安全補丁: yum -y --security upgrade 自動更新安全補丁 yum -y install yum-cron vim

cookie猜數字遊戲(下)------------以及cookie使用的安全

1.通過cookie可以解決上篇中多個使用者對資料的修改,每個COOKIE儲存不同使用者的資料 <?php if(empty($_COOKIE['num'])||empty($_GET['num'])){ //第一次提交,執行這裡面的程式碼 $num=rand(0,100); se

安全測試學習bWAPP環境搭建

安裝環境:window7+IIS+mysql+php bWAPP下載地址:https://sourceforge.net/projects/bwapp/files/bee-box/  ,直接點選Download Latest Version,下載下來是zip包。 安裝步驟: 1.bWAPP.z