IDOR расшифровывается как «Insecure Direct Object References» (Уязвимые прямые ссылки на объекты). Это вид уязвимости в безопасности веб-приложений, когда злоумышленник может получить доступ к объектам, таким как файлы, базы данных или другие ресурсы, обращаясь к ним напрямую, обходя ожидаемые механизмы аутентификации и авторизации. Такие атаки могут возникнуть, если приложение не корректно проверяет права доступа при обработке запросов.
Еще по теме: Эксплуатации уязвимости IDOR в Web API
Эксплуатация уязвимости IDOR на примере bWAPP
Более подробно про IDOR вы можете прочитать в статье «Уязвимость IDOR на практике». Сегодня, для демонстрации эксплуатации уязвимости IDOR, будем использовать Burp Suite и намеренно уязвимое веб-приложение bWAPP (см. Установка BWAPP на Windows).
Шаг 1: Запустите bWAPP, откройте страницу Insecure DOR (Change Secret) и введите New Secret (Новых секрет).
Шаг 2: Включите Burp Suite в режиме прослушивания прокси и перехватите запрос на получение имени пользователя, вошедшего в систему.
Шаг 3: Если вам известно имя пользователя другого пользователя, модифицируйте запрос, чтобы внести изменения в его учетную запись без надлежащей авторизации. Замените целевое имя пользователя и перешлите запрос из Burp Suite.
Шаг 4: В случае успеха новый секретный ключ должен быть добавлен в учетную запись целевого пользователя без надлежащей авторизации. Проверьте базу данных MySQL (доступ к ней осуществляется через phpMyAdmin), чтобы убедиться, что секрет для учетной записи BPB был изменен с учетной записи Bee, эксплуатируя уязвимость IDOR.
Шаг 5: При рассмотрении исходного кода становится очевидным, что в нем нет никаких условий или валидации, кроме фильтра символов.
Веб-приложения могут содержать уязвимости IDOR в разных местах, таких как управление учетными записями пользователей, механизмы контроля доступа, загрузка файлов, обработка платежей и конечные точки API.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Уязвимости в сервисах совместной разработки
- Повышение привилегий через сброс пароля [IDOR]
- Уязвимость Broken authentication на примере bWAPP