Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >越权漏洞(e.g. IDOR)挖掘技巧及实战案例全汇总

越权漏洞(e.g. IDOR)挖掘技巧及实战案例全汇总

作者头像
Jayway
发布于 2019-09-29 09:29:11
发布于 2019-09-29 09:29:11
6K0
举报
文章被收录于专栏:卓文见识卓文见识

1、漏洞理解

Insecure Direct Object reference (IDOR)不安全的直接对象引用,基于用户提供的输入对象直接访问,而未进行鉴权,这个漏洞在国内被称作越权漏洞。

IDOR其实在越权(Broken Access Control)漏洞的范畴之内,严格来说越权的含义更广一些。它可以说是逻辑漏洞,也可以说是一个访问控制问题,细分的话可以将其分为URL层访问控制和数据层访问控制。

2、挖掘技巧

1)关注功能

检查任何涉及的敏感ID功能处替换:包括普通的增删改查、上传、共享及密码重置,密码更改,帐户恢复等处的id值,不同功能处影响也不一样:

P1 - 账户接管,访问非常重要的数据(如信用卡)

P2 - 更改/删除其他用户的公共数据,访问私人/公共重要数据(如门票,发票,付款信息)

P3 - 访问/删除/更改私人数据(有限的个人信息:姓名,地址等)

P4 - 访问任何不重要的数据

2)漏洞分类

a、简单:直接标识符

关注“id”,“user_id”,“value”,“pid”,“post_id”等参数处、目录处,关注任何场景每一个可能决定用户权限的参数值。通过加和减1提交整数值,看是否可以看到本不该看到的数据,若返回403拒绝访问很可能说明没有漏洞。

b、复杂:随机标识符

遇到某些参数使用哈希值(如UUIDs),可以尝试解码编码值,或寻找参数值泄露(特定返回包或页面源代码), 测试时通常创建两个账号并替换参数值,查看是否可以操作成功,若参数过多可使用comparer模块筛选处不同参数:

3)越权访问

广义上讲,越权就是“看到当前用户本不该看到的数据,执行本不该执行的操作”。

用户间越权:

比较管理员和普通用户、用户之间存在权限差异处,包括:

1、 GET:抓取对目录及类名的请求(URL层)

2、 POST:关注任何请求/API,具体的方法(数据层)

单用户内部越权:

1、 灰化按钮,审查元素绕过前端检验

2、 单业务处上下条数据之间是否存在权限差异(编辑/查看)

3、 多业务是否公用方法可以篡改权限或数据

4)更多

结合HPP(传送门),self-xss等漏洞将低危漏洞升级为高危漏洞。

3、实战案例

1)微软找回密码IDOR

微软招聘网站通过邮箱找回密码处,ID未进行用户权限校验,导致通过提交攻击者邮箱和遍历id方式重置任意用户密码。

2)雅虎任意评论删除

雅虎评论删除url地址为:

https://tv.yahoo.com/_xhr/contentcomments/delete_comment/

参数为:

comment_id=139967299182-588b2cdd&content_id=485d5605ea9&crumb=DcUNKWnp7%2F8

其中comment_id代表不同用户的id,使用另一个账户victim登录并评论,抓取comment_id并替换,返回200的json数据:

但再次尝试其他评论时,却返回401鉴权失败:

经过反复测试,发现只有攻击者是第一个评论者时才能删除后面的任意评论,开发者遗漏了对第一个评论者的鉴权验证。

3)Twitter信用卡删除IDOR

Twitter支付方法页面中信用卡的删除功能,URL如下:

https://ads.twitter.com/accounts/[account id]/payment_methods

进行删除操作时会发送ajax的post请求为:

请求报文只有两个参数,重点是了解参数代表的含义:account指Twitter账户id,id指绑定的信用卡id,同样的操作,登录另一个Twitter账户获取账户id和绑定的信用卡id,进行替换,页面响应是“403 forbbiden”,但实际卡已经删除。

类似的还有YouTube的任意评论移动漏洞,价值3k美元,漏洞发生在其他人在你的视频下评论,点击查看:

请求数据包为:

需关注的参数是comment和video,含义较明显,依旧尝试替换id,如果将VIDEO_ID更改为任何其他视频ID,会出现错误;但如果保持VIDEO_ID不变只改变COMMENT_ID,其他的评论将会出现在你的视频下。

4、防护手段:

任何一个端点/接口/请求都应该进行鉴权操作,有效的验证机制为将参数中的每个关键id都和当前登录用户身份及权限进行校验,即使是系统已有相关鉴权操作,也很容易遗漏某些细节。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 卓文见识 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
安全研究 | 实现账户劫持的越权漏洞(IDOR)分析
不安全的直接对象引用(IDOR也称越权)是一种非常常见的Web授权逻辑型漏洞,其漏洞利用危害有时很小,有时也非常严重,今天我们就来讨论一种严重型的IDOR漏洞利用方式-即利用IDOR实现账户或项目的劫持。作者以该漏洞利用方式在多个众测项目中获得了多达$25,000的奖励赏金。
FB客服
2020/11/06
1.3K0
安全研究 | 实现账户劫持的越权漏洞(IDOR)分析
详解越权漏洞
越权漏洞是指应用程序未对当前用户操作的身份权限进行严格校验,导致用户可以操作超出自己管理权限范围的功能,从而操作一些非该用户可以操作的行为。**简单来说,就是攻击者可以做一些本来不该他们做的事情(增删改查)**。
用户1709153
2023/05/22
1K0
越权漏洞(IDOR)测试技巧「建议收藏」
IDOR,Insecure Direct Object reference,即”不安全的直接对象引用”,场景为基于用户提供的输入对象进行访问时,未进行权限验证。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。
全栈程序员站长
2022/07/01
1.1K0
逻辑漏洞之越权、支付漏洞
因为程序本身逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞
宸寰客
2020/09/08
2.6K0
如何发现更多的IDOR漏洞(越权漏洞)
IDOR,Insecure Direct Object reference,即”不安全的直接对象引用”,场景为基于用户提供的输入对象进行访问时,未进行权限验证。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。具体可点此参考。
FB客服
2019/12/31
1.9K0
账户接管(Account Takeover)漏洞挖掘及实战案例全汇总
身份验证(Authentication):验证某人是特定用户,是否正确提供其安全凭据(密码,安全问题答案,指纹扫描等)。
Jayway
2019/09/29
5.1K0
账户接管(Account Takeover)漏洞挖掘及实战案例全汇总
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022/06/15
1.6K0
如何发现并处置越权漏洞? | FreeBuf甲方群话题讨论
越权访问是Web应用程序中的一种常见漏洞, 在OWASP发布的2021年十大Web应用安全风险榜单中排列第一。在攻防实战中,越权漏洞也常常是红方进行渗透的重要手段之一,不仅运用范围广,危害也较大,本次话题讨论将围绕如何防范越权漏洞,就相关问题展开讨论。 现在越权漏洞有哪些检测方法?比较好的思路是什么? A1: 目前只知道越权漏洞需要通过人工来检测,如果公司能力有限,比较好的思路就是请经验丰富的人来测试。 A2: 越权漏洞算是逻辑漏洞里面比较容易自动化发现的了吧,我记得看过某公司的DevSecOps材料,他
FB客服
2023/03/30
1.4K0
如何发现并处置越权漏洞? | FreeBuf甲方群话题讨论
SRC逻辑漏洞挖掘详解以及思路和技巧
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:
HACK学习
2020/02/26
5.8K0
用BurpSuite实现越权漏洞(IDOR)的自动发现识别
这里分享一个自动化发现IDOR(越权)漏洞的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实现IDOR漏洞的探测识别,而无需针对每个请求手动去变化参数或请求。
FB客服
2020/02/20
2.3K0
用BurpSuite实现越权漏洞(IDOR)的自动发现识别
信息泄露(Information Exposure)挖掘及实战案例全汇总
信息泄露(InformationExposure)漏洞是有意或无意地向未明确授权访问该信息的行为者披露信息。信息泄露是最为常见和普遍的漏洞之一,漏洞出现的位置、造成的危害有很大的差异性,以下列出的是Acunetix在扫描时列为范围内的漏洞,同一漏洞评级差距极大。
Jayway
2019/09/29
3.1K0
信息泄露(Information Exposure)挖掘及实战案例全汇总
记录一些逻辑漏洞与越权的姿势
最近在看逻辑漏洞与越权相关书籍,记录一些常用的方法,每次检测的时候按照不同业务类型一个一个的去测试业务处
HACK学习
2019/12/25
2.4K0
水平越权挖掘技巧与自动化越权漏洞检测
自从2022.5入职字节无恒实验室以来,我一直从事SDLC相关工作,在SDLC中自动化安全能力卡点之一就是DAST(Dynamic Application Security Test),也是非常重要的用于实现安全左移的手段,我本人近两个月也在从事DAST产品的开发,目标自然也是希望能投入商用。我开发的DAST不会开源,但是最近恰逢一个契机需要写一款安全工具,于是随便用python简单写了一个水平越权的检测工具,误报率、漏水率这些数据不关心,反正能有个代码然后会做PPT扯淡就行了。
Y1ng
2023/03/08
4.9K2
水平越权挖掘技巧与自动化越权漏洞检测
十大漏洞之逻辑漏洞
在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。
全栈程序员站长
2022/09/03
1.2K0
十大漏洞之逻辑漏洞
SRC挖掘—web不安全的直接对象引用 (IDOR)漏洞-3day
当应用程序根据用户提供的输入提供对对象的直接访问时,就会发生不安全的直接对象引用 (IDOR)。由于此漏洞,攻击者可以绕过授权并直接访问系统中的资源,例如数据库记录或文件。不安全的直接对象引用允许攻击者通过修改用于直接指向对象的参数值来绕过授权并直接访问资源。这些资源可以是属于其他用户的数据库条目、系统中的文件等等。这是因为应用程序接受用户提供的输入并使用它来检索对象而没有执行足够的授权检查。(来源: OWASP)
全栈程序员站长
2022/09/05
6150
何为越权、如何解决?
小编最近在公司送审的后台接口发现了严重的越权漏洞,今天就和大家谈下为何越权漏洞。
BUG弄潮儿
2020/06/12
3.9K0
何为越权、如何解决?
[红日安全]Web安全Day7 - 越权/非授权访问实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
红日安全
2020/02/24
2.7K0
Web攻防作业 | 越权访问漏洞全解析
通常情况下,一个 Web 程序功能流程是登录 - 提交请求 - 验证权限 - 数据库查询 - 返回结果。在验证权限阶段逻辑不够缜密,便会导致越权。(常见的程序都会认为通过登录后即可验证用户的身份,从而不会做下一步验证,最后导致越权。)
Ms08067安全实验室
2022/12/22
2.6K0
Web攻防作业 | 越权访问漏洞全解析
Web安全系列——越权访问(权限控制失效)
本文将介绍越权访问的原理、风险以及典型攻击场景,并为开发者提供有效的防范措施,帮助构建安全的Web应用。
windealli
2023/10/13
2.6K0
Web安全系列——越权访问(权限控制失效)
浅谈逻辑漏洞
整理下逻辑漏洞:程序本身逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞
中龙技术
2022/09/28
9400
浅谈逻辑漏洞
推荐阅读
相关推荐
安全研究 | 实现账户劫持的越权漏洞(IDOR)分析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档