Здравствуйте! С удовольствием расскажу вам о том, как я искал IDOR-уязвимости и как вы можете это сделать.Прежде всего, что такое IDOR? IDOR (Insecure Direct Object References) ― это уязвимость, связанная с некорректной проверкой доступа к объектам веб-приложения. В результате этой уязвимости злоумышленник может получить доступ к конфиденциальной информации или выполнить действия, к которым не имеет прав.Первый шаг в поиске IDOR-уязвимостей ― это изучение функциональности веб-приложения. Я проводил тестирование на некорректную обработку ссылок и запросов на сервере.
Одним из первых методов, который я использовал, был поиск некорректных ссылок на страницах веб-приложения. Часто разработчики используют простые числовые или текстовые идентификаторы в URL-адресах для доступа к объектам. Я проверял, являются ли эти идентификаторы предсказуемыми или могут быть изменены без какой-либо проверки доступа. Например, я мог изменить значение числового идентификатора в URL-адресе и увидеть информацию, к которой у меня не должно быть доступа.
Другим методом, который я использовал, был поиск некорректного использования параметров запроса на сервере. Я анализировал запросы, отправляемые приложением на сервер, и проверял, являются ли входные параметры запроса более предсказуемыми или некорректно проверенными. Например, если приложение отправляло параметр с именем ″id″, я проверял, можно ли изменить его значение на другое и получить доступ к объектам, которых не должно быть видно.
Также важно помнить о безопасности данных в базе данных. Я проверял, производится ли корректная проверка доступа к данным в базе данных. Некоторые приложения могут использовать уникальные идентификаторы, но не выполнять проверку доступа перед отображением или изменением данных. Это может привести к IDOR-уязвимости.С уважением, Василий
808