BTS测试实验室 ---不安全的直接对象引用

0x00 什么是“不安全的直接对象引用”?

浏览OWASP对该漏洞的说明
BTS测试实验室 ---不安全的直接对象引用
下面是2013年OWASP对不安全的直接对象引用的说明:
BTS测试实验室 ---不安全的直接对象引用
BTS测试实验室 ---不安全的直接对象引用
BTS测试实验室 ---不安全的直接对象引用
BTS测试实验室 ---不安全的直接对象引用

0x01 回到题目

查看详细信息

BTS测试实验室 ---不安全的直接对象引用
首先用普通用户登入,如tom用户
BTS测试实验室 ---不安全的直接对象引用
查看tom用户的详细信息:
BTS测试实验室 ---不安全的直接对象引用
注意url中的参数id
http://127.0.0.1/btslab/myprofile.php?id=4
改变该参数值,如http://127.0.0.1/btslab/myprofile.php?id=1,可以看到,我们以tom的身份看到了admin的信息,这就是“不安全的直接对象引用”所造成的危害。
BTS测试实验室 ---不安全的直接对象引用

修改电子邮件ID

仍然以tom身份登入
BTS测试实验室 ---不安全的直接对象引用

接下来修改电子邮件
抓包,改包
修改下图中的id的值为id=1
BTS测试实验室 ---不安全的直接对象引用
得到以下页面
BTS测试实验室 ---不安全的直接对象引用
即这里会修改用户admin的邮件ID值
改包,改为id=1
BTS测试实验室 ---不安全的直接对象引用
修改完毕
BTS测试实验室 ---不安全的直接对象引用
我们再来看admin用户的邮件ID值,“不安全的直接对象引用”漏洞利用成功。
BTS测试实验室 ---不安全的直接对象引用

下载文档

方法同上,修改url中的id值既可以下载别的用户的文档
BTS测试实验室 ---不安全的直接对象引用