BTS测试实验室 ---不安全的直接对象引用
0x00 什么是“不安全的直接对象引用”?
浏览OWASP对该漏洞的说明
下面是2013年OWASP对不安全的直接对象引用的说明:
0x01 回到题目
查看详细信息
首先用普通用户登入,如tom
用户
查看tom用户的详细信息:
注意url中的参数id
http://127.0.0.1/btslab/myprofile.php?id=4
改变该参数值,如http://127.0.0.1/btslab/myprofile.php?id=1
,可以看到,我们以tom的身份看到了admin的信息,这就是“不安全的直接对象引用”所造成的危害。
修改电子邮件ID
仍然以tom身份登入
接下来修改电子邮件
抓包,改包
修改下图中的id
的值为id=1
得到以下页面
即这里会修改用户admin的邮件ID值
改包,改为id=1
修改完毕
我们再来看admin用户的邮件ID值,“不安全的直接对象引用”漏洞利用成功。
下载文档
方法同上,修改url中的id
值既可以下载别的用户的文档