典型的なテストでは、例かなり多くは、前記1種類しかないまだ、だ、越権は比較的単純な欠陥ですが、彼はさまざまなパラメータで存在することができるので、タイプの詳細ですそして私はここに書くだけでそれらの一方が場合があります。
次のコードのすべては、私はそれを自分で書いた、見苦しいがあるかもしれないので、上のエラーをコーディングして、私はあなたが私を修正することができます願っています。
説明する脆弱性
初上陸のアカウントは、現在のコンテンツを視聴します
終了し、2つのアカウントを着陸
2つのアカウントの内容は同じではありません
編集ページを入力するには、[編集]をクリックします
このとき、URLのid値を変更するには、へのアクセスを持っていない、この内容へのアクセスを得ることができます
従って、脆弱性をもたらす越権
前の操作に使用されるように私たちは、コードを作るためにここにいます
ここでの問題は、SQL文のクエリ、IDに直接アクセスし、直接SQLクエリであり、ユーザーのコンテンツかどうかを決定するものではありません
簡単な修理
すでに述べたように、問題は、SQLクエリ内である、見るので、場合にのみ、その上に、現在のユーザーのコンテンツかどうかを照会と一緒にお問い合わせ、。
結果を見てください
PS:これはただ一つのケースで、私は考えていなかった他の状況があるかもしれない、私たちは前方に置くことを願って
いいえ公共のデビュー記事ません:意図しないたわごと(wuxinmengyi)
これは、レコード赤チーム学習、校長ノート、公衆の個人的な成長の数であります
スキャンコードへの懸念