我正在研究我正在针对谷歌文档创建的唯一 URL 构建的 URL,一旦您选择并向任何人发送 URL。
我的网址如下所示:https://example.com/?doc=abcd123)
- 我应该在base64中编码变量doc吗?它应该表示相似吗
- 另一端需要解密的 id 和密钥在哪里?
- 什么是我们容易受到的安全问题?
- 攻击者究竟如何利用此漏洞?
- 我们需要做什么来修复漏洞?
我正在研究我正在针对谷歌文档创建的唯一 URL 构建的 URL,一旦您选择并向任何人发送 URL。
我的网址如下所示:https://example.com/?doc=abcd123)
这个潜在漏洞的名称是不安全的直接对象引用。潜力,因为如果您受到影响,则无法从您提供的示例中看出。让我在这里举个例子。
如果您允许未经身份验证,doc=myexcel.xls
那么这是一个不安全的直接对象引用,您会受到影响。有人会来尝试模糊 doc 获取doc=sensitive.xls
.
如果您允许经过身份验证和授权,doc=myexcel.xls
那么这是一个安全的直接对象引用,这也可以。
如果您允许未经身份验证doc=efa64d43-cca2-444c-9bcf-9f78b114bda4
的efa64d43-cca2-444c-9bcf-9f78b114bda4
UUID 类型 4 包含指向您希望下载的文件的 128 位熵,那么这是不安全的间接对象引用,这是可以的。
您可以在OWASP Cheat Sheets中阅读有关潜在预防的更多信息。