今天介绍一些关于burp自动化发现IDOR的插件, 首先科普下什么是 IDOR?
列表中的第四个是不安全的直接对象引用,也称为 IDOR。它指的是在没有任何其他访问控制的情况下向用户公开对内部实现对象(例如文件或数据库密钥)的引用。在这种情况下,攻击者可以操纵这些引用来访问未经授权的数据。
IDOR插件 1
IDOR自动发现插件对于你执行的每个请求,都会发送一个相同的请求,但会更改会话的 cookie 或用于授权的任何其他header
用User A浏览Web ,在插件中加入User B的cookie ,这样就可以自动用User B的账号浏览了。
添加范围过滤器,获取尽可能清晰结果.
IDOR插件 2
第二款插件的使用,加载插件使用用户 A 浏览 Web,请求数据经过IDOR插件2
在上图中,通过单击“替换”下的“添加”,您可以添加请求字符串以更改为所需的替换字符串,还可以选择“全部替换”并单击“确定”。它还可以用于更改其他请求,例如:
-
user = admin
false= true
JSON = XML
获取插件公众号回复“IDOR”
原文始发于微信公众号(安全帮Live):实战 | BurpSuit 自动化发现 IDOR漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论