点击上方蓝字“Ots安全”一起玩耍
这是我在联合国门户网站上找到的关于 IDOR 漏洞的文章。
我选择了我的目标联合国,并从侦察开始并列举了所有的子域。
将目标选择为ideas.unite.un.org 后,我能够找到注册和登录页面,并尝试探索不同的攻击媒介。
我很快注册了两个不同的帐户并在不同的端点上进行了测试。
我观察到这些帐户在对帐户进行任何更改时传递了各自的唯一帐户 ID,这很容易被猜到。
所以我决定将帐户 userId 与另一个帐户 ID 交换并发送请求。我可以成功执行 IDOR 漏洞。
通过利用此漏洞,我尝试更改其他用户的语言,并且对我有用
在拦截修改帐户详细信息端点的请求时,POST 数据上的 userId 可以被其他用户 id 篡改。
因此,有了这个,我就能够成功执行 IDOR 攻击并能够修改任何其他用户帐户详细信息。在这种情况下,我更改了其他用户的语言。
成功利用 IDOR 漏洞导致修改其他用户详细信息。
在向联合国安全小组报告这个问题时,我第二次在他们的名人堂页面上得到承认🏆
参考:
https://www.freebuf.com/vuls/223500.html
本文始发于微信公众号(Ots安全):【渗透测试】联合国 IDOR 漏洞报告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论