「What is IDOR Vulnerability, and how does it affect you?」からIDORを学ぶ

ソース:

https://infosecwriteups.com/what-is-idor-vulnerability-and-how-does-it-affect-you-85431d10f8fb

 

脆弱性:IDOR

 

訳:

IDORとは?

安全でない直接オブジェクト参照(The Insecure Direct Object Reference)は IDOR と省略されます。
IDOR の欠陥により、攻撃者がリソースに不正にアクセスしたり、Web アプリケーション上でアクションを実行したりすることが可能になります。
これは、オブジェクト (ドキュメント、ファイル、データなど) を取得するときにサーバーに提供されるリクエスト パラメーターを変更することによって実現されます。
サーバー側の検証が不足しており、要求されているオブジェクトが要求しているユーザーに属しているかどうかを検証せずに要求が完了した場合、これが発生する可能性があります。

 

どのように現れるのでしょうか?

IDOR の脆弱性を探すときは、ID に注意してください。
オンライン サービスにサインアップしており、URL がhttp://example.com/profile?user id=200

IDORの詳しい説明

すべての ID が平文 (つまり、暗号化されておらず、読み取り可能) になるわけではありません。
一部はハッシュ化またはエンコードされます。「 ID の値がわからない場合、IDOR 脆弱性を見つけるために ID をどのように操作すればよいでしょうか?」 』と疑問に思うかもしれません。 良いニュースは、エンコードされた値をデコードできることです。

プロファイルが http://example.com/profile?userid=200 であるが、エンコード後は http://example.com/profile?userid=MTAw になるとします。
MTAw をデコードでき、ツール:https://www.base64decode.orgのようなものを使うと。平文値 200 が得られます。その後、値 201 をエンコードし、リクエストを再送信して、IDOR 脆弱性があるかどうかを確認ます。

何を探すべきか

IDOR の欠陥はさまざまな場所で見つかり。
アドレス バーについては、すでに説明したもので。
Web サイト上の HTML フォームのコンテンツを表示することも、この種の脆弱性を探す場所の 1 つで。

 

 

上の画像では、パスワード更新のリクエストがサーバーに送信されて。
「name」と「Value」フィールドの値を変更して再送信すると、別のユーザーのアカウントのパスワードを変更および設定できる場合があり。

 

Cookie から IDOR を見つけることも可能で。
通常、Cookie はセッション ID を保存するために使用されますが、開発者が誤ってユーザー ID を保存してしまう場合があり。
その Cookie の値を変更すると、別のユーザーの情報が表示される可能性があるでゲス。 ブラウザの開発者ツールを使用して、Cookie 情報と HTTP リクエストを表示および変更ができるでゲス。

 

 

ほなほな。