为什么“ id”作为HTTP GET参数会成为安全漏洞?

为什么“ id”作为HTTP GET参数会成为安全漏洞?,第1张

概述为什么“/ id”作为HTTP GET参数会成为安全漏洞

当试图用GoogledeBUGging我的openID实现时​​,Google一直在返回Apache 406错误,最后我发现我的托pipe公司不允许传递一个包含“/ ID”的string作为GET参数(类似于“example.PHP? anyattribute =%2FID“一次URL编码)。

这很烦人,因为Google openIDterminal包含这个死亡词“/ ID”( https://Google.com/accounts/o8/ID ),所以我每次使用Googlelogin时都会返回406个错误。 我联系了我的托pipe公司,他告诉我这是为了安全目的而停用的。

当然,我可以使用POST。 但有没有人知道为什么这可能会导致安全问题?

从网站重新启动windows服务

我们需要什么样的特权才能在linux中跟踪进程

ACL在C#中的检查/pipe理

试用期满后失效

添加到防火墙例外列表

httpredirect到密码的httpS风险捕获?

作为普通的非root用户的沙箱权限下降权限?

如何在linux上启动具有高度限制特权的进程?

缓冲区溢出仍然存在?

需要检查正在运行的应用程序是否具有pipe理员权限或不在C#.Net Compact Framework中

它不能,你的主人是愚蠢的。 字符串/ID没有什么神奇的。

有时候人们会用字符串/ID做一些愚蠢的事情,比如假设没有人会猜测后面的内容,所以example.com/mysensitivedata/ID/3/显示我的数据,因为我的用户ID 3,而且是偷偷摸摸的排序,我想知道如果我导航到example.com/mysensitivedata/ID/4/会发生什么情况,您的网站一味地让我通过看到别人的东西。

如果这种攻击破坏了你的网站,无论如何,你的主持人不会给你任何帮助。

URL中的简单ID可能是一个安全问题的原因之一是,用户可以看到他们的ID,然后键入另一个ID,例如,如果它是一个整数,他们可能会选择下一个整数,并可能看到另一个用户的信息不受保护。

总结

以上是内存溢出为你收集整理的为什么“/ id”作为HTTP GET参数会成为安全漏洞?全部内容,希望文章能够帮你解决为什么“/ id”作为HTTP GET参数会成为安全漏洞?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1266952.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-08
下一篇 2022-06-08

发表评论

登录后才能评论

评论列表(0条)

保存