实战 | BurpSuit 自动化发现 IDOR漏洞

admin 2023年3月1日21:27:10评论32 views字数 750阅读2分30秒阅读模式

今天介绍一些关于burp自动化发现IDOR的插件, 首先科普下什么是 IDOR?

实战 | BurpSuit 自动化发现 IDOR漏洞

什么是IDOR

列表中的第四个是不安全的直接对象引用,也称为 IDOR。它指的是在没有任何其他访问控制的情况下向用户公开对内部实现对象(例如文件或数据库密钥)的引用。在这种情况下,攻击者可以操纵这些引用来访问未经授权的数据。

IDOR插 1

IDOR自动发现插件对于你执行的每个请求,都会发送一个相同的请求,但会更改会话的 cookie 或用于授权的任何其他header  

插件是具体如何自动发现IDOR的?
User A — 管理员   
User B — 普通用户

用User A浏览Web ,在插件中加入User B的cookie ,这样就可以自动用User B的账号浏览了。

实战 | BurpSuit 自动化发现 IDOR漏洞

添加范围过滤器,获取尽可能清晰结果.

实战 | BurpSuit 自动化发现 IDOR漏洞

IDOR插件 2

第二款插件的使用,加载插件使用用户 A 浏览 Web,请求数据经过IDOR插件2 

实战 | BurpSuit 自动化发现 IDOR漏洞

如上图所示,我添加了用户 B 的 cookie 并使用用户 A 的网络应用程序,并且原始长度和修改后的长度没有变化,状态代码为 200 OK,因此可能存在 IDOR .只需浏览 Web并尝试每个具有管理员权限且普通用户无法访问的功能,如果您在该请求上获得 200 Ok,则它是一个 IDOR 漏洞。
自动中继器

实战 | BurpSuit 自动化发现 IDOR漏洞在上图中,通过单击“替换”下的“添加”,您可以添加请求字符串以更改为所需的替换字符串,还可以选择“全部替换”并单击“确定”。还可以用于更改其他请求,例如:

    user = adminfalse= trueJSON = XML

实战 | BurpSuit 自动化发现 IDOR漏洞

 获取插件公众号回复“IDOR”实战 | BurpSuit 自动化发现 IDOR漏洞

知识星球

实战 | BurpSuit 自动化发现 IDOR漏洞


微信群
实战 | BurpSuit 自动化发现 IDOR漏洞
实战 | BurpSuit 自动化发现 IDOR漏洞
想成为凯文·米特尼克一模一样的
黑客教父?不存在的
想成为透透之神?醒吧
看了无数入门视频,依然搞不到Shell
不如看《安全帮Live》
实战 | BurpSuit 自动化发现 IDOR漏洞




原文始发于微信公众号(安全帮Live):实战 | BurpSuit 自动化发现 IDOR漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月1日21:27:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | BurpSuit 自动化发现 IDOR漏洞https://cn-sec.com/archives/1582331.html

发表评论

匿名网友 填写信息