Эксплуатация уязвимости IDOR на примере bWAPP

Уязвимость IDOR пример bWAPP

IDOR расшифровывается как «Insecure Direct Object References» (Уязвимые прямые ссылки на объекты). Это вид уязвимости в безопасности веб-приложений, когда злоумышленник может получить доступ к объектам, таким как файлы, базы данных или другие ресурсы, обращаясь к ним напрямую, обходя ожидаемые механизмы аутентификации и авторизации. Такие атаки могут возникнуть, если приложение не корректно проверяет права доступа при обработке запросов.

Еще по теме: Эксплуатации уязвимости IDOR в Web API

Эксплуатация уязвимости IDOR на примере bWAPP

Более подробно про IDOR вы можете прочитать в статье «Уязвимость IDOR на практике». Сегодня, для демонстрации эксплуатации уязвимости IDOR, будем использовать Burp Suite и намеренно уязвимое веб-приложение bWAPP (см. Установка BWAPP на Windows).

Шаг 1: Запустите bWAPP, откройте страницу Insecure DOR (Change Secret) и введите New Secret (Новых секрет).

Открытие страницы Insecure DOR (Change Secret)

Шаг 2: Включите Burp Suite в режиме прослушивания прокси и перехватите запрос на получение имени пользователя, вошедшего в систему.

Перехват запроса на получение имени пользователя, вошедшего в систему

Шаг 3: Если вам известно имя пользователя другого пользователя, модифицируйте запрос, чтобы внести изменения в его учетную запись без надлежащей авторизации. Замените целевое имя пользователя и перешлите запрос из Burp Suite.

Уязвимость IDOR изменение имени пользователя

Шаг 4: В случае успеха новый секретный ключ должен быть добавлен в учетную запись целевого пользователя без надлежащей авторизации. Проверьте базу данных MySQL (доступ к ней осуществляется через phpMyAdmin), чтобы убедиться, что секрет для учетной записи BPB был изменен с учетной записи Bee, эксплуатируя уязвимость IDOR.

Уязвимость IDOR секрет учетной записи BPB был изменен

Шаг 5: При рассмотрении исходного кода становится очевидным, что в нем нет никаких условий или валидации, кроме фильтра символов.

Отсутствие условий или проверки

Веб-приложения могут содержать уязвимости IDOR в разных местах, таких как управление учетными записями пользователей, механизмы контроля доступа, загрузка файлов, обработка платежей и конечные точки API.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *