Web安全之权限攻击
来源:互联网 发布:mc喊麦软件 编辑:程序博客网 时间:2024/05/16 08:12
权限攻击可以分为水平权限攻击和垂直权限攻击。
水平权限攻击
水平权限攻击,也叫作访问控制攻击。Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了userid。导致攻击者可以自行修改userid修改不属于自己的数据。所有的更新语句操作,都可能产生这个漏洞。
攻击
我们来看看攻击案例,Web应用在修改用户个人信息时,从用户提交的表单中获取userid,执行修改操作:
<form action="/struts1/edituser.htm" method="post"> <input name="userid" type="hidden" value="<%=userid%>"> <table border="1"> <tr> <td>username:</td> <td><%=rs.getString("name")%></td> </tr> <tr> <td>passwd:</td> <td> <input name="pass" value="<%=rs.getString("pass")%>"></td> </tr> <tr> <td>type:</td> <td><%=rs.getString("type")%></td> </tr> <tr> <td>realname:</td> <td><input name="realname" value="<%=rs.getString("realname")%>"></td> </tr> <tr> <td>email:</td> <td> <input name="email" value="<%=rs.getString("email")%>"></td> </tr> <tr> <td>tel:</td> <td> <input name="tel" value="<%=rs.getString("tel")%>"></td> </tr></table><html:submit/></form>
表单中,将用户的userid作为隐藏字段,提交给处理修改个人信息的应用。
下面是修改个人信息的后台代码:
int userid=Integer.valueOf( request.getParameter("userid"));String email=request.getParameter("email");String tel=request.getParameter("tel");String realname=request.getParameter("realname");String pass=request.getParameter("pass");JdbcConnection conn = null;try { conn = new JdbcConnection(); Object[] params = new Object[5]; params[0] = email; params[1] = tel; params[2] = realname; params[3] = pass; params[4] = userid; final String sql = "update user set email=?,tel=?,realname=?,pass=? where userid=?"; conn.execUpdate(sql,params); conn.closeConn();
这段代码从表单参数列表中获取userid,修改userid对应的用户数据。
攻击者可以随意修改表单的userid:
修改userid后,提交表单,就可能修改了其他用户的数据。
防御
这种情况似乎很容易被忽略,包括我现在着手的一个项目也是才发现这样的一个问题。那么应该如何解决呢?其实也很容易。就是从用户的加密认证cookie中获取当前用户id,并且在执行的sql语句中加入当前用户id作为条件语句。由于cookie是加密的,所以攻击者无法修改加密信息。
int userid=Integer.valueOf( GetUseridFromCookie(request));String email=request.getParameter("email");String tel=request.getParameter("tel");String realname=request.getParameter("realname");String pass=request.getParameter("pass");JdbcConnection conn = null;try { conn = new JdbcConnection(); Object[] params = new Object[5]; params[0] = email; params[1] = tel; params[2] = realname; params[3] = pass; params[4] = userid; final String sql = "update user set email=?,tel=?,realname=?,pass=? where userid=?"; conn.execUpdate(sql,params); conn.closeConn();
代码中通过GetUseridFromCookie方法,从加密的cookie中获取当前用户的id,并加入判断。
垂直权限攻击
垂直权限攻击又叫做权限提升攻击。其原理是由于Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。
攻击
我们来看看攻击案例,下面是一个仅仅做了菜单控制的代码:
<tr><td><a href="/user.jsp">管理个人信息</a></td></tr><%if (power.indexOf("administrators")>-1){%><tr><td><a href="/userlist.jsp">管理所有用户</a></td></tr><%}%>
攻击者只需要猜中管理所有用户的页面url就可以越权操作了。
防御
这种攻击很容易防御,只需要在每个页面的加载之前进行权限验证即可。一个普通的权限系统,菜单是通过数据库中对应权限和角色来进行字符串拼接形成的,而不是静态的通过在页面上进行权限判断决定的。
- Web安全之权限攻击
- Web安全之权限攻击
- web安全之xss 攻击
- web安全 之 xss攻击
- PHP安全之Web攻击
- Web安全之CSRF攻击
- WEB安全之解决CC攻击
- 关于web安全之sql注入攻击
- Web安全之SQL注入攻击
- web安全学习笔记之-注入攻击
- WEB安全之CSRF攻击原理
- web安全防范之XSS漏洞攻击
- Web安全之SQL注入攻击
- web安全之token和CSRF攻击
- Web前端安全之XSS攻击
- web前端安全之XSS攻击
- 浅谈WEB安全之DDoS攻击
- web安全之token和CSRF攻击
- iOS--MultipeerConnectivity蓝牙通讯
- 在DOS窗口下不能正常使用net命令
- hadoop家族介绍
- Bitmap算法
- shell 获得本机IP和free端口
- Web安全之权限攻击
- 192.168.148.215\sql2000连不上
- Ember.js 入门指南——计算属性(compute properties)
- ios-xcode真机测试时报错001 process launch failed
- JS设计模式——适配器模式
- 表单美化——下拉列表
- hadoop hbase metric
- Tomcat下多项目jar包共享配置
- 扑克牌顺子