首页
学习
活动
专区
圈层
工具
发布

URL漏洞
EN

Stack Overflow用户
提问于 2021-09-24 04:30:09
回答 1查看 121关注 0票数 1

我正在根据google文档创建的唯一URL来研究我正在构建的URL,一旦您选择并发送一个URL给任何人。

我的网址看起来像:https://example.com/?doc=abcd123)

  • 我应该在base64中编码变量doc吗?它应该是一样的吗
  • 另一端需要解密的id和密钥在哪里?
  • 我们容易受到什么安全问题的影响?
  • 攻击者如何准确地利用此漏洞?
  • 我们需要做些什么来修复这个漏洞?
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2021-09-24 06:34:48

此潜在漏洞的名称是不安全的直接对象引用。潜在的,因为如果您受到影响,就不可能从您提供的示例中看出。让我举一个例子。

如果允许使用未经身份验证的doc=myexcel.xls,那么这是一个不安全的直接对象引用,您将受到影响。有人会来试着把doc=sensitive.xls弄得毛茸茸。

如果允许进行身份验证和授权的doc=myexcel.xls,那么这是一个安全的直接对象引用,这也是可以的。

如果允许未经身份验证的doc=efa64d43-cca2-444c-9bcf-9f78b114bda4,其中efa64d43-cca2-444c-9bcf-9f78b114bda4是UUID类型4,包含指向您希望下载的文件的128位熵,那么这是不安全的间接对象引用,这是可以的。

您可以阅读更多关于OWASP备忘单潜在预防的内容。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/69309576

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档