`
lvxing607
  • 浏览: 79017 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

数据越权访问心得

 
阅读更多
数据越权访问,又称BAC( Broken Access Control )。属于一种常见错误, 危害性极大。

具体情形如下:用户A通过B平台购买C买家的货物。对于用户A的地址,A,B,C三家都可以看到。他的方式是客户端通过调用后台的一个服务得到买家A的信息,一般会用类似这样一个方法get*ById(String id)。如果这个id被某些别有用心的人获取并且改掉,那么,他基本就可以得到所有的客户信息了。

改正的方法也很容易,就是对于客户端请求的id以及请求人的身份做对比,如果不一致,则不做查询。

但是问题在于,这个方法被多个地方调用,那么我们就要在多个地方进行修改,此时就要考虑到多个开发人员的情况,你不能保证每个人都会做这个判断。而且,这种细粒度的方法他的使用场景非常多,根据方法来控制,是控制不住的。那么我们就需要重新审视get*ById这个api,对于平台运营商系统的使用场景是没有问题的,但是对于平台商家后台和消费者系统,我们需要的是get*ByIdAndMerchantId和getMy*ById的这种API。

但是,即使我们增加了这两种API,依然不能很好的控制程序员来依法使用这两个API,因为get*ById实在是太好用了,某些偷懒的程序员或者是后来的不知情的人一定会优先选择这个方法。

一个在实际中采取的解决方案是:把这三个API封装到不同的服务(Service)或包(Package)中,并在不同的项目中设置仅对自己的场景可见。

在系分时,系分人员要充分注意到不同的service或者package的作用,让开发者即使不清楚相关的安全考量和安全开发知识,依然能够开发出符合标准的应用
分享到:
评论

相关推荐

    Web应用安全:页面越权越权访问的处理.docx

    页面越权越权访问是指未经授权的用户访问了系统管理菜单,导致数据安全性受到极大的威胁。为了解决这个问题,每家企业都有其方法来保证企业内部数据的安全性。 一、页面越权越权访问的概念 页面越权越权访问是指...

    防止用户越权修改其他用户的数据

    - **优点**:能够精确控制每个用户对数据的访问权限,有效防止越权访问。 - **缺点**:每次请求都需要进行权限验证,可能会增加服务器负载;此外,还需要考虑如何高效地进行权限查询,以避免影响用户体验。 #### 四...

    用户登录过滤相关页面,过滤URL越权访问

    ### 用户登录过滤与URL越权访问控制 #### 一、概述 在现代Web应用程序中,安全性和用户体验至关重要。为了确保用户数据的安全以及提供一个良好的用户体验环境,开发人员常常需要实现一系列的安全措施。其中,...

    wgpsec#peiqi-wiki#天擎 未授权越权访问1

    天擎 数据库信息泄露漏洞漏洞描述天擎 存在未授权越权访问,造成敏感信息泄露漏洞影响天擎漏洞复现已上传

    Web应用安全:越权下载文件.pptx

    越权访问漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。通常情况下,一个 Web 程序功能流程是登录 - 提交请求 -...

    数据越权访问,谁之错?

    在OWASPTop10中,有一类漏洞的大类,称之为越权访问(BrokenAccessControl,简称BAC)。顾名思义,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者可以利用一些方式绕过权限检查,访问或者操作到原本...

    论文研究-一种Web应用越权漏洞自动化检测实现 .pdf

    越权漏洞是Web应用中一种常见的业务逻辑安全问题,指的是用户在Web应用中,通过一些不正当的手段,获得了本不应该拥有的权限或者访问了一些本不应该访问的资源。传统的人工越权漏洞检测方法耗费时间较长,检测人员...

    渗透越权测试

    越权渗透测试的目标是模拟恶意攻击者的行为,发现并修复可能导致未经授权访问、修改或删除敏感数据的漏洞。 在进行越权渗透测试时,我们需要了解以下几个关键知识点: 1. **权限模型**:权限模型是系统中控制用户...

    Web应用安全:页面越权习题.docx

    - **水平越权**(HPE):同一权限等级的用户之间可以互相访问对方的数据或功能。 - **垂直越权**(VPE):较低权限等级的用户可以访问较高权限等级的功能或数据。 **题目解析**:根据题目描述,图1中的越权行为属于...

    数据安全管理工具需求描述

    该需求描述了银行业对数据安全的需求,包括智能化打标签、对隐私数据访问行为的监控、预警及追溯等。 背景 随着数据安全法规的落地,银行业对数据安全问题的重视程度也逐渐增加,特别是个人隐私数据安全问题。为此...

    Web应用安全:越权下载文件实验.docx

    1. 打开靶场,访问 unsafe filedownload 栏目 2. 点击球员的名字,尝试下载图片 3. 右击球员的名字,选择新建标签页打开链接 4. 查看下载的 URL,尝试修改文件名,测试能否下载其他文件 5. 打开后台环境,发现上一级...

    Catfish(鲶鱼)cms-带有越权漏洞的源码.zip

    这类漏洞允许未经授权的用户访问、修改或控制原本只应由特定权限用户操作的数据或功能。在本案例中,“Catfish(鲶鱼)cms-带有越权漏洞的源码”揭示了该系统存在此类安全风险。 越权漏洞通常源于程序设计时对权限...

    Web应用安全:Cookie参数越权.pptx

    然而,如果系统仅验证了用户角色而忽视了数据的所有者,攻击者(如用户A)有可能通过某种方式访问到其他用户(如用户B)的数据,这便是水平越权访问。这种情况下,攻击者可以绕过应有的访问控制,造成敏感信息泄露。...

    【水平越权】TinyShop_v1.1.zip

    水平越权是指在同一个权限级别内的用户能够访问或操作其他同级用户的资源,这通常源于系统权限控制机制的缺陷。在这个靶场中,用户可以模拟实际环境,了解并学习如何检测和防范此类安全问题。 靶场下载后,需要将其...

    基于机器学习的越权漏洞检测方法.pdf

    该算法可以将数据分为正常和异常两类,从而检测出越权逻辑漏洞。XGBoost算法是一种集成学习算法,可以 将多个弱分类器组合成一个强分类器,提高检测准确性。余弦相似度算法可以计算两个向量之间的相似度,从而检测出...

    83.WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结_杨秀璋的专栏-CSDN博客1

    越权访问是指攻击者通过某种方式获取了不应该拥有的权限,例如访问其他用户的私有数据。在Web应用中,通常需要对用户身份进行验证和授权,但若存在漏洞,攻击者可能通过篡改请求参数或利用其他漏洞实现越权。在题目...

    Web应用安全:Get、POST参数越权.pptx

    例如,如果用户A和用户B都有查看自己订单的权限,但系统没有区分每个用户的订单ID,那么用户A可能会通过篡改URL或POST数据来查看用户B的订单,这就构成了水平越权访问。 2. **GET和POST方法**:HTTP协议定义了两种...

    越权漏洞.docx

    这种漏洞通常发生在服务器端,由于程序设计不当,使得用户能够执行他们原本不应该具备的操作,比如访问、修改其他用户的敏感数据。以下将详细解释越权漏洞的原理、类型以及防范措施。 越权漏洞主要分为水平越权和...

    基于spring-boot-starter封装的越权检查服务源码工程。

    项目采用idea+maven构建,通过spring-boot-starter方式提供权限数据设置和权限检查两个接口,通过addCheckData接口添加允许的数据,通过...通过权限数据设置和越权检查两个接口的调用,实现数据越权的检查和防范。

Global site tag (gtag.js) - Google Analytics