• Web安全


     

    web安全-- 越权操作

    1.1 漏洞描述

        越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。​

        权限攻击可以分为水平权限攻击和垂直权限攻击。

        水平权限攻击,也叫作访问控制攻击。Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了userid。导致攻击者可以自行修改userid修改不属于自己的数据。所有的更新语句操作,都可能产生这个漏洞。

    1.2 漏洞危害

        显而易见,越权操作会导致站点的数据不安全,用户可以操作本不属于自己操作范围的数据。

    1.3 漏洞演示

    1.3.1 水平权限 | 攻击

        我们来看看攻击案例,Web应用在修改用户个人信息时,从用户提交的表单中获取userid,执行修改操作:

    [html] view plain copy
     
    1. <form action="/struts1/edituser.htm" method="post">  
    2.     <input name="userid" type="hidden" value="<%=userid%>">  
    3.        <table border="1">  
    4.         <tr>  
    5.         <td>username:</td>  
    6.         <td><%=rs.getString("name")%></td>  
    7.         </tr>  
    8.         <tr>  
    9.         <td>passwd:</td>  
    10.         <td><input name="pass" value="<%=rs.getString("pass")%>"></td>  
    11.         </tr>  
    12.        </table>  
    13.     <html:submit/>  
    14. </form>  

        表单中,将用户的userid作为隐藏字段,提交给处理修改个人信息的应用。

        下面是修改个人信息的后台代码:

    [java] view plain copy
     
    1. int userid=Integer.valueOf( request.getParameter("userid"));  
    2. String pass=request.getParameter("pass");  
    3. JdbcConnection conn = null;  
    4. try {  
    5.     conn = new JdbcConnection();  
    6.     Object[] params = new Object[2];  
    7.     params[0] = pass;  
    8.     params[1] = userid;  
    9.     final String sql = "update user set pass=? where userid=?";  
    10.     conn.execUpdate(sql,params);  
    11.     conn.closeConn();  

        这段代码从表单参数列表中获取userid,修改userid对应的用户数据。

        攻击者可以随意修改表单的userid:

        修改userid后,提交表单,就可能修改了其他用户的数据。

    1.3.2 垂直权限 | 攻击

        垂直权限攻击又叫做权限提升攻击。其原理是由于Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

        我们来看看攻击案例,下面是一个仅仅做了菜单控制的代码:

    [html] view plain copy
     
    1. <tr>  
    2.   <td><href="/user.jsp">管理个人信息</a></td>  
    3. </tr>  
    4. <%if (power.indexOf("administrators")>-1){%>  
    5.   <tr>  
    6.     <td><href="/userlist.jsp">管理所有用户</a></td>  
    7.   </tr>  
    8. <%}%>  

        攻击者只需要猜中管理所有用户的页面url就可以越权操作了。

    1.4 修复方案

    1.4.1 水平权限攻击 | 防御

        这种情况似乎很容易被忽略,包括我现在着手的一个项目也是才发现这样的一个问题。那么应该如何解决呢?其实也很容易。就是从用户的加密认证cookie中获取当前用户id,并且在执行的sql语句中加入当前用户id作为条件语句。由于cookie是加密的,所以攻击者无法修改加密信息。

    [java] view plain copy
     
    1. int userid=Integer.valueOf( GetUseridFromCookie(request));  
    2. String pass=request.getParameter("pass");  
    3. JdbcConnection conn = null;  
    4. try {  
    5.     conn = new JdbcConnection();  
    6.     Object[] params = new Object[2];  
    7.     params[0] = pass;  
    8.     params[1] = userid;  
    9.     final String sql = "update user set pass=? where userid=?";  
    10.     conn.execUpdate(sql,params);  
    11.     conn.closeConn();  

        代码中通过GetUseridFromCookie方法,从加密的cookie中获取当前用户的id,并加入判断。

    1.4.2 垂直权限攻击 | 防御

        这种攻击很容易防御,只需要在每个页面的加载之前进行权限验证即可。一个普通的权限系统,菜单是通过数据库中对应权限和角色来进行字符串拼接形成的,而不是静态的通过在页面上进行权限判断决定的。

  • 相关阅读:
    ACM成长之路
    洛谷P1047 校门外的树
    洛谷P1046 陶陶摘苹果
    2017 ACM-ICPC 亚洲区(南宁赛区)网络赛 F题
    图论:POJ2186-Popular Cows (求强连通分量)
    DFS:POJ1562-Oil Deposits(求连通块个数)
    DFS:POJ3620-Avoid The Lakes(求最基本的联通块)
    map函数的应用:UVa156-Ananagrams
    set的应用:UVa10815-Andy's First Dictionary
    水题:UVa253-Cube painting
  • 原文地址:https://www.cnblogs.com/wjvzbr/p/7597500.html
Copyright © 2020-2023  润新知