URL 漏洞
URL Vulnerabilities
我正在研究 URL 我正在针对 google 文档在您 select 发送 URL 后创建的独特 URL ] 给任何人。
我的 URL 看起来像:https://example.com/?doc=abcd123)
- 我应该用 base64 对变量 doc 进行编码吗?应该是一样的吧
- 对方需要解密的id和key在哪里?
- 我们容易受到的安全问题是什么?
- 攻击者究竟如何利用此漏洞?
- 我们需要做什么来修复漏洞?
此潜在漏洞的名称是不安全的直接对象引用。潜在的,因为如果您受到影响,则无法从您提供的示例中看出。让我在这里举个例子。
如果您允许未经身份验证的 doc=myexcel.xls
,那么这是一个不安全的直接对象引用,您会受到影响。有人会来尝试模糊 doc 以获取 doc=sensitive.xls
.
如果您允许经过身份验证和授权 doc=myexcel.xls
那么这是一个安全的直接对象引用,这也可以。
如果您允许未经身份验证的 doc=efa64d43-cca2-444c-9bcf-9f78b114bda4
,其中 efa64d43-cca2-444c-9bcf-9f78b114bda4
是一个 UUID 类型 4,包含指向您要下载的文件的 128 位熵,那么这是不安全的间接对象引用,这将没事。
您可以在 OWASP Cheat Sheets 中阅读更多关于潜在预防的信息。
我正在研究 URL 我正在针对 google 文档在您 select 发送 URL 后创建的独特 URL ] 给任何人。
我的 URL 看起来像:https://example.com/?doc=abcd123)
- 我应该用 base64 对变量 doc 进行编码吗?应该是一样的吧
- 对方需要解密的id和key在哪里?
- 我们容易受到的安全问题是什么?
- 攻击者究竟如何利用此漏洞?
- 我们需要做什么来修复漏洞?
此潜在漏洞的名称是不安全的直接对象引用。潜在的,因为如果您受到影响,则无法从您提供的示例中看出。让我在这里举个例子。
如果您允许未经身份验证的 doc=myexcel.xls
,那么这是一个不安全的直接对象引用,您会受到影响。有人会来尝试模糊 doc 以获取 doc=sensitive.xls
.
如果您允许经过身份验证和授权 doc=myexcel.xls
那么这是一个安全的直接对象引用,这也可以。
如果您允许未经身份验证的 doc=efa64d43-cca2-444c-9bcf-9f78b114bda4
,其中 efa64d43-cca2-444c-9bcf-9f78b114bda4
是一个 UUID 类型 4,包含指向您要下载的文件的 128 位熵,那么这是不安全的间接对象引用,这将没事。
您可以在 OWASP Cheat Sheets 中阅读更多关于潜在预防的信息。