IDOR Vulnerability Testing
Prueba de vulnerabilidades IDOR en aplicaciones web
متاح أيضًا من: sickn33
Las vulnerabilidades de Referencia Insegura Directa a Objetos exponen datos sensibles de usuarios a través de controles de acceso predecibles. Esta habilidad proporciona metodologías sistemáticas de detección y técnicas de explotación para identificar y documentar fallos IDOR durante evaluaciones de seguridad autorizadas.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "IDOR Vulnerability Testing". ¿Cómo pruebo IDOR en un endpoint de actualización de direcciones?
النتيجة المتوقعة:
Este es el enfoque sistemático: Primero, captura una solicitud donde actualizas tu propia dirección. Anota el parámetro userId. Luego, modifica el userId para apuntar al ID de otro usuario mientras mantienes tu token de sesión. Si la actualización tiene éxito, has descubierto una vulnerabilidad IDOR. Verifica iniciando sesión en la cuenta de la víctima y comprobando si la dirección cambió.
استخدام "IDOR Vulnerability Testing". Muéstrame cómo usar Burp Suite para pruebas de IDOR
النتيجة المتوقعة:
Configura Burp Suite enviando la solicitud objetivo a Intruder. Establece el tipo de ataque a Sniper y selecciona el parámetro ID como tu posición de payload. Usa payloads numéricos en el rango de 1 a 1000 con un paso de 1. Inicia el ataque y analiza las respuestas. Cualquier código de estado 200 que devuelva datos de usuario diferentes indica una vulnerabilidad IDOR.
التدقيق الأمني
آمنStatic analysis detected 87 potential security patterns including external command execution references and cryptographic weak algorithms. All findings are FALSE POSITIVES - they represent documentation examples in markdown code blocks (curl commands, HTTP requests, shell examples) rather than executable code. The skill provides legitimate security testing guidance for authorized penetration testing with proper legal disclaimers and authorization requirements. No malicious intent or executable threats identified.
عوامل الخطر
⚙️ الأوامر الخارجية (5)
درجة الجودة
ماذا يمكنك بناءه
Engagement de Pruebas de Penetración
Los consultores de seguridad usan metodologías sistemáticas de detección de IDOR durante evaluaciones autorizadas de aplicaciones web para identificar evasiones de control de acceso en aplicaciones de clientes.
Auditoría de Seguridad de Aplicaciones
Los equipos internos de seguridad evalúan sus propias aplicaciones en busca de vulnerabilidades IDOR antes del despliegue mediante pruebas de manipulación de parámetros y aislamiento de contexto de usuario.
Caza de Recompensas por Bugs
Los investigadores independientes descubren fallos IDOR en aplicaciones expuestas públicamente y reportan hallazgos a través de programas de divulgación responsable.
جرّب هذه الموجهات
Necesito probar el endpoint /api/user/profile?id={USER_ID} en busca de vulnerabilidades IDOR. Tengo dos cuentas: atacante (ID 1001) y víctima (ID 1000). Guíame a través del proceso de prueba paso a paso.Muéstrame cómo configurar Burp Suite Intruder para enumerar IDs de usuario del 1 al 1000 en el endpoint PUT /api/addresses/{id}/update. Incluye configuración de payload y selección del tipo de ataque.La aplicación sirve recibos PDF en /download/receipt_{id}.pdf. Puedo descargar mi propio recibo (ID 205) pero quiero probar si puedo acceder a los recibos de otros usuarios. Proporciona una metodología de prueba.Todas las pruebas directas de IDOR devuelven 403 Forbidden. El endpoint usa UUIDs en lugar de IDs secuenciales. ¿Qué técnicas alternativas debería intentar para evadir los controles de acceso incluyendo cambio de método HTTP y contaminación de parámetros?
أفضل الممارسات
- Obtén siempre autorización por escrito antes de realizar pruebas de seguridad en cualquier aplicación que no poseas
- Crea cuentas de prueba dedicadas con datos claramente identificables para permitir fácil verificación de acceso cruzado entre usuarios
- Documenta cada solicitud de prueba incluyendo parámetros modificados, códigos de respuesta y comportamientos observados para informes reproducibles
- Usa herramientas automatizadas de enumeración juiciosamente para evitar interrumpir sistemas de producción o activar rate limiting agresivo
تجنب
- Nunca modifiques o exfiltres datos reales de usuarios durante las pruebas - crea datos de prueba únicos que puedan identificarse sin acceder a información de producción
- No realices ataques de enumeración sin entender las políticas de rate limiting y bloqueo de cuentas de la aplicación
- Evita probar en sistemas de producción durante horas pico cuando el tráfico incrementado podría afectar usuarios legítimos o activar detección de anomalías
- Nunca divulgues vulnerabilidades públicamente sin seguir procedimientos de divulgación responsable y dar tiempo al vendor para parchear