المهارات IDOR Vulnerability Testing
🔒

IDOR Vulnerability Testing

آمن ⚙️ الأوامر الخارجية

Prueba de vulnerabilidades IDOR en aplicaciones web

متاح أيضًا من: sickn33

Las vulnerabilidades de Referencia Insegura Directa a Objetos exponen datos sensibles de usuarios a través de controles de acceso predecibles. Esta habilidad proporciona metodologías sistemáticas de detección y técnicas de explotación para identificar y documentar fallos IDOR durante evaluaciones de seguridad autorizadas.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "IDOR Vulnerability Testing". ¿Cómo pruebo IDOR en un endpoint de actualización de direcciones?

النتيجة المتوقعة:

Este es el enfoque sistemático: Primero, captura una solicitud donde actualizas tu propia dirección. Anota el parámetro userId. Luego, modifica el userId para apuntar al ID de otro usuario mientras mantienes tu token de sesión. Si la actualización tiene éxito, has descubierto una vulnerabilidad IDOR. Verifica iniciando sesión en la cuenta de la víctima y comprobando si la dirección cambió.

استخدام "IDOR Vulnerability Testing". Muéstrame cómo usar Burp Suite para pruebas de IDOR

النتيجة المتوقعة:

Configura Burp Suite enviando la solicitud objetivo a Intruder. Establece el tipo de ataque a Sniper y selecciona el parámetro ID como tu posición de payload. Usa payloads numéricos en el rango de 1 a 1000 con un paso de 1. Inicia el ataque y analiza las respuestas. Cualquier código de estado 200 que devuelva datos de usuario diferentes indica una vulnerabilidad IDOR.

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analysis detected 87 potential security patterns including external command execution references and cryptographic weak algorithms. All findings are FALSE POSITIVES - they represent documentation examples in markdown code blocks (curl commands, HTTP requests, shell examples) rather than executable code. The skill provides legitimate security testing guidance for authorized penetration testing with proper legal disclaimers and authorization requirements. No malicious intent or executable threats identified.

1
الملفات التي تم فحصها
448
الأسطر التي تم تحليلها
1
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
90
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
74
الامتثال للمواصفات

ماذا يمكنك بناءه

Engagement de Pruebas de Penetración

Los consultores de seguridad usan metodologías sistemáticas de detección de IDOR durante evaluaciones autorizadas de aplicaciones web para identificar evasiones de control de acceso en aplicaciones de clientes.

Auditoría de Seguridad de Aplicaciones

Los equipos internos de seguridad evalúan sus propias aplicaciones en busca de vulnerabilidades IDOR antes del despliegue mediante pruebas de manipulación de parámetros y aislamiento de contexto de usuario.

Caza de Recompensas por Bugs

Los investigadores independientes descubren fallos IDOR en aplicaciones expuestas públicamente y reportan hallazgos a través de programas de divulgación responsable.

جرّب هذه الموجهات

Prueba Básica de Parámetros IDOR
Necesito probar el endpoint /api/user/profile?id={USER_ID} en busca de vulnerabilidades IDOR. Tengo dos cuentas: atacante (ID 1001) y víctima (ID 1000). Guíame a través del proceso de prueba paso a paso.
Configuración de Burp Suite Intruder
Muéstrame cómo configurar Burp Suite Intruder para enumerar IDs de usuario del 1 al 1000 en el endpoint PUT /api/addresses/{id}/update. Incluye configuración de payload y selección del tipo de ataque.
Detección de IDOR en Descarga de Archivos
La aplicación sirve recibos PDF en /download/receipt_{id}.pdf. Puedo descargar mi propio recibo (ID 205) pero quiero probar si puedo acceder a los recibos de otros usuarios. Proporciona una metodología de prueba.
Técnicas Avanzadas de Evasión de IDOR
Todas las pruebas directas de IDOR devuelven 403 Forbidden. El endpoint usa UUIDs en lugar de IDs secuenciales. ¿Qué técnicas alternativas debería intentar para evadir los controles de acceso incluyendo cambio de método HTTP y contaminación de parámetros?

أفضل الممارسات

  • Obtén siempre autorización por escrito antes de realizar pruebas de seguridad en cualquier aplicación que no poseas
  • Crea cuentas de prueba dedicadas con datos claramente identificables para permitir fácil verificación de acceso cruzado entre usuarios
  • Documenta cada solicitud de prueba incluyendo parámetros modificados, códigos de respuesta y comportamientos observados para informes reproducibles
  • Usa herramientas automatizadas de enumeración juiciosamente para evitar interrumpir sistemas de producción o activar rate limiting agresivo

تجنب

  • Nunca modifiques o exfiltres datos reales de usuarios durante las pruebas - crea datos de prueba únicos que puedan identificarse sin acceder a información de producción
  • No realices ataques de enumeración sin entender las políticas de rate limiting y bloqueo de cuentas de la aplicación
  • Evita probar en sistemas de producción durante horas pico cuando el tráfico incrementado podría afectar usuarios legítimos o activar detección de anomalías
  • Nunca divulgues vulnerabilidades públicamente sin seguir procedimientos de divulgación responsable y dar tiempo al vendor para parchear

الأسئلة المتكررة

¿Son legales las pruebas de IDOR?
Las pruebas de IDOR son legales solo cuando tienes autorización explícita por escrito del propietario de la aplicación. Las pruebas no autorizadas, incluso para investigación de seguridad, pueden violar leyes de fraude informático. Usa siempre entornos de prueba u obtén permiso antes de probar.
¿Cuál es la diferencia entre escalada horizontal y vertical de privilegios?
La escalada horizontal de privilegios ocurre cuando un usuario regular accede a los datos de otro usuario regular (usuario-a-usuario). La escalada vertical de privilegios ocurre cuando un usuario regular obtiene privilegios administrativos (usuario-a-admin). Las vulnerabilidades IDOR típicamente permiten escalada horizontal pero pueden llevar a escalada vertical si se descubren cuentas de administrador.
¿Pueden existir vulnerabilidades IDOR si la aplicación usa UUIDs?
Sí, los UUIDs reducen el riesgo de enumeración pero no previenen IDOR. Los UUIDs pueden filtrarse en respuestas de API, archivos JavaScript o mensajes de error. Además, si un atacante descubre un UUID válido por otros medios, la aplicación puede aún fallar en verificar la propiedad cuando ese UUID es enviado.
¿Qué debo incluir en un informe de vulnerabilidad IDOR?
Incluye el endpoint vulnerable con método HTTP, la solicitud y respuesta original, la solicitud modificada que demuestra el exploit, prueba de acceso no autorizado como capturas de pantalla o datos de respuesta, evaluación de impacto al negocio, y pasos de remediación recomendados con ejemplos de código.
¿Cómo verifico IDOR ciego donde la respuesta no muestra propiedad de datos?
Crea datos únicos identificables en la cuenta de la víctima primero, como una dirección o nombre distintivo. Luego intenta modificar o eliminar esos datos desde la cuenta del atacante. Si los datos únicos cambian o desaparecen, has confirmado IDOR ciego incluso sin indicadores directos en la respuesta.
¿Qué herramientas además de Burp Suite pueden detectar vulnerabilidades IDOR?
Herramientas como OWASP ZAP, Postman con colecciones, y scripts personalizados usando Python con la librería requests pueden detectar IDOR. Los escáneres automatizados como Acunetix y Burp Professional incluyen módulos de detección de IDOR, pero las pruebas manuales a menudo encuentran casos complejos que las herramientas automatizadas pasan por alto.

تفاصيل المطور

المؤلف

zebbern

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md