逻辑越权(一)

业务逻辑

在这里插入图片描述

水平垂直访问越权

逻辑越权(一)_第1张图片

#水平,垂直越权,未授权访问
通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B 账号数据。
使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。
通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。
原理:
前端安全造成:界面
判断用户等级后,代码界面部分进行可选显示
后盾安全造成:数据库
user 表(管理员和普通用户同表)
id,username,password,usertype
1,admin,123456,1
2,xiaodi,11111,2
登录用户 admin 或 xiaodi 时,代码是如何验证这个级别?(usertype 判断)
如果在访问数据包中有传输用户的编号、用户组编号或类型编号的时候,那么尝试对这个值进行修
改,就是测试越权漏洞的基本。
#修复防御方案
1.前后端同时对用户输入信息进行校验,双重验证机制
2.调用功能前验证用户是否有权限调用相关功能
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4.直接对象引用的加密资源 ID,防止攻击者枚举 ID,敏感数据特殊化处理
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤

登陆脆弱和支付篡改

逻辑越权(一)_第2张图片

登录应用功能点安全问题

1.登录点暴力破解
2.HTTP/HTTPS 传输
3.Cookie 脆弱点验证
4.Session 固定点测试
5.验证密文比对安全测试

数据篡改安全问题

参考:https://www.secpulse.com/archives/67080.htm

工具推荐:
Burpsuite 自带商城中的插件 Authz
逻辑越权(一)_第3张图片

你可能感兴趣的:(web安全,信息安全)