漏洞概述 在 文件中存在不安全的直接对象引用(IDOR)漏洞。攻击者无需任何身份验证,仅通过知晓目标用户名并发送简单的 HTTP POST 请求,即可修改 表中的用户 字段。 影响范围 该漏洞影响系统的所有用户。攻击者可以恶意修改其他用户(包括管理员)的 字段,导致数据不一致或为后续攻击创造条件。 修复方案 1. 验证登录状态: 在 中验证用户是否已登录(例如通过检查会话)。 2. 使用会话数据: 不要直接使用客户端提供的用户名作为更新条件。应使用会话中的用户名,并仅允许修改自己的信息。 3. 实施访问控制: 如果需要管理员修改,实施基于角色的访问控制(RBAC),确保只有授权用户才能执行此类操作。 POC/利用代码 HTTP 请求 (POST): SQL 初始化脚本 (用于复现漏洞):