IDOR研究系列-03

admin 2023年3月3日20:12:55评论20 views字数 892阅读2分58秒阅读模式

IDOR研究系列-03

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

前面写过的很多IDOR相关的文章:

IDOR研究系列-01

IDOR研究系列-02

BAC和IDOR漏洞技巧

idor相关研究

五种不一样的身份验证绕过技术

漏洞赏金猎人系列-权限升级相关测试方法以及Tips-I

漏洞赏金猎人系列-权限升级相关测试方法以及Tips-II

漏洞赏金猎人系列-权限升级相关测试方法以及Tips-III

正文

本文主要总结的是 可以直接从url访问文件/资源,而不需要事先验证的类型的IDOR

案例1

这个案例的业务场景:

用户之间可以相互发送消息,也可以对文件进行附加和共享,其流程类似于用户一旦将文件上传到服务器上,文件就被分配一个名为MediaIDs的唯一id,容易受到IDOR的攻击。

复现步骤

1.登录账号!

2.发送带有附件的文本信息到其他测试帐户。

3.拦截发送msg的请求!

4.更改MediaIDs的值并替换为任何其他id。

5.将获得该文件的可访问url的响应,但是确是其他用户的

回复idor_url课获取poc视频

案例2

攻击者可以绕过授权并直接访问系统中的资源,例如数据库中记录或文件。

允许攻击者通过修改用于直接指向对象的参数值来绕过授权并直接访问资源。这些资源可以是属于其他用户的数据库条目、系统中的文件等等。这是由于应用程序接受用户提供的输入并使用它来检索对象,而没有执行足够的授权检查

这里的脆弱性的url为:

https://badoo.com/api.phtml?SERVER_GET_USER

案例3

脆弱性url为:

website.com/desktopmodules/eventscalendar/downloaddoc.aspx

可以改为:

website.com/desktopmodules/eventscalendar /downloaddoc.aspx?f=~/downloaddoc.aspx

往期回顾

2022年度文章精选

原文始发于微信公众号(迪哥讲事):IDOR研究系列-03

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月3日20:12:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IDOR研究系列-03http://cn-sec.com/archives/1576798.html

发表评论

匿名网友 填写信息