IDOR研究系列-03
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
前言
前面写过的很多IDOR相关的文章:
正文
本文主要总结的是 可以直接从url访问文件/资源,而不需要事先验证的类型的IDOR
案例1
这个案例的业务场景:
用户之间可以相互发送消息,也可以对文件进行附加和共享,其流程类似于用户一旦将文件上传到服务器上,文件就被分配一个名为MediaIDs的唯一id,容易受到IDOR的攻击。
复现步骤
1.登录账号!
2.发送带有附件的文本信息到其他测试帐户。
3.拦截发送msg的请求!
4.更改MediaIDs的值并替换为任何其他id。
5.将获得该文件的可访问url的响应,但是确是其他用户的
回复idor_url课获取poc视频
案例2
攻击者可以绕过授权并直接访问系统中的资源,例如数据库中记录或文件。
允许攻击者通过修改用于直接指向对象的参数值来绕过授权并直接访问资源。这些资源可以是属于其他用户的数据库条目、系统中的文件等等。这是由于应用程序接受用户提供的输入并使用它来检索对象,而没有执行足够的授权检查
这里的脆弱性的url为:
https://badoo.com/api.phtml?SERVER_GET_USER
案例3
脆弱性url为:
website.com/desktopmodules/eventscalendar/downloaddoc.aspx
可以改为:
website.com/desktopmodules/eventscalendar /downloaddoc.aspx?f=~/downloaddoc.aspx
往期回顾
原文始发于微信公众号(迪哥讲事):IDOR研究系列-03
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论