今天,在这篇文章中,我将分享一些常见的可以用来寻找IDOR漏洞的端点。我已经对这个主题进行了深入研究,并将分享一些优秀的资源库,这些资源库可以帮助你发现并利用IDOR漏洞。
不安全的直接对象引用(IDOR)是一种常见的Web应用程序漏洞,如果未得到妥善管理,可能带来严重的安全隐患。
它的发生是由于Web应用程序允许用户访问内部对象(如文件或数据库条目),而没有检查用户是否具有相应的权限。
这意味着,如果有人发现了这些对象的引用或链接,他们就可以在未经授权的情况下访问或修改这些对象。
IDOR漏洞属于访问控制问题的一种。
当应用程序未能正确验证用户是否被允许访问某个资源时,就会出现这种漏洞。
这可能导致严重的问题,如数据泄露、未经授权的数据更改以及用户账户的安全受损。
根据Bugcrowd的漏洞评级分类(VRT),IDOR问题的严重程度取决于暴露数据的敏感性和未经授权访问的潜在影响,范围从高危(P1)到低危(P5)不等。
现在,你已经了解了什么是IDOR。那么,我们接下来讨论一下可以在哪些地方找到这种漏洞吧。
利用哈希/编码值:
userId=MTIzNA==
,你会发现这个参数是用Base64编码的。现在,你可以解码它并尝试进行利用。为了更好地理解,你可以观看这个视频:https://youtu.be/xsIi-YMMiBA?si=BGWFX_U9CAq0gM8c
https://www.youtube.com/watch?v=EyoVsS75cLEuserId
更改为受害者的userId
。上传头像:
尝试更改邮箱/用户名:
不要忘记下载内容:
GET /attachment/1234
,只需更改ID就可以下载任何附件。视频演示:https://youtu.be/1vAXT1_46Kk?si=rwfmWjqWBG8wzmps
在某些情况下,这可能导致重要文件的下载,进而可能导致个人身份信息(PII)的泄露。取消订阅受害者:
以上是一些你可以用来寻找IDOR漏洞的主要攻击点。我还提供了一些可能对你寻找IDOR有帮助的资源。
https://github.com/Dishant4081/All-about-IDOR?tab=readme-ov-file
注意:我在前面提供的所有演示视频链接都已包含在此资源库中。
这个仓库汇集了所有关于IDOR的主要资源,包括50多个演示视频、HackerOne报告、Medium文章、各种绕过方式,以及IDOR的各个关键部分。如果你喜欢这个资源库,别忘了给它点颗星。
通过这些资源,你将对IDOR有充分的了解。参考这些内容后,你一定已经准备好去寻找IDOR漏洞了。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
Thanks for:
https://medium.com/@dsmodi484/finding-idor-vulnerabilities-key-endpoints-and-resources-b9b4084edf34