技能 IDOR Vulnerability Testing
🔒

IDOR Vulnerability Testing

低风险 ⚙️ 外部命令

Probar Aplicaciones Web en busca de Vulnerabilidades IDOR

也可从以下获取: zebbern

Identifica vulnerabilidades de referencia directa de objetos inseguros que permiten acceso no autorizado a datos de usuario. Aprende metodologías sistemáticas para detectar evasiones de control de acceso mediante manipulación de parámetros y técnicas de enumeración.

支持: Claude Codex Code(CC)
📊 70 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“IDOR Vulnerability Testing”。 Test example.com/api/profile?id=1001 for IDOR vulnerabilities

预期结果:

Iniciando evaluación de vulnerabilidad IDOR...

Prueba 1: Incrementar/Decrementar ID
Original: GET /api/profile?id=1001 → Devuelve datos de user_1001
Modificado: GET /api/profile?id=1000 → Devuelve datos de user_1000

VULNERABILIDAD CONFIRMADA: Escalada horizontal de privilegios detectada. La aplicación devuelve datos de perfil de otros usuarios sin verificar propiedad.

Endpoints Afectados:
- /api/profile?id={id}
- /api/user/{id}

Solución Recomendada: Implementar verificación de propiedad del lado del servidor comparando request.user.id con el id del perfil solicitado antes de devolver datos.

正在使用“IDOR Vulnerability Testing”。 Configure Burp Suite Intruder to enumerate invoice IDs

预期结果:

Configuración de Burp Suite Intruder:

1. Enviar GET /api/invoice/123 a Intruder (Ctrl+I)
2. Establecer posición de payload en '123' en la URL
3. Tipo de Ataque: Sniper
4. Payloads:
- Tipo: Números
- Desde: 1
- Hasta: 500
- Paso: 1
5. Iniciar Ataque

Guía de Análisis:
- Filtrar por códigos de estado 200 OK
- Verificar contenido de respuesta para diferentes datos de factura
- Verificar si alguna respuesta 200 pertenece a otros usuarios
- Buscar patrones 403/404 para identificar IDs válidos vs inválidos

Riesgo: Si las respuestas 200 devuelven datos de factura de otros usuarios, esta es una vulnerabilidad IDOR crítica que expone información financiera sensible.

正在使用“IDOR Vulnerability Testing”。 Generate remediation code for the discovered IDOR vulnerability

预期结果:

REMEDIACIÓN: IDOR de Actualización de Dirección

Código Vulnerable Actual:
def update_address(request, address_id):
address = Address.objects.get(id=address_id)
address.update(request.data) # ¡Sin verificación de propiedad!

Implementación Segura:

Opción 1 - Validación de Propiedad:
```python
def update_address(request, address_id):
address = get_object_or_404(Address, id=address_id)
if address.user_id != request.user.id:
return HttpResponseForbidden('Unauthorized')
address.update(request.data)
return JsonResponse({'status': 'success'})
```

Opción 2 - Patrón de Referencia Indirecta:
```python
def update_address(request):
# Siempre filtrar por usuario autenticado
address = get_object_or_404(Address, user=request.user)
address.update(request.data)
return JsonResponse({'status': 'success'})
```

Recomendación: Usar Opción 2 (referencias indirectas) ya que previene IDOR por diseño en lugar de depender de verificaciones de validación.

安全审计

低风险
v1 • 2/25/2026

Static analysis detected 80 external command patterns flagged as Ruby/shell backtick execution. After evaluation, all findings are FALSE POSITIVES - the backticks appear exclusively in Markdown code blocks as educational examples demonstrating IDOR vulnerability testing techniques. The skill provides legitimate security testing guidance for authorized penetration testing activities. No actual executable code or command injection risks present.

1
已扫描文件
443
分析行数
2
发现项
1
审计总数
低风险问题 (1)
False Positive: Markdown Code Block Detection
Static analyzer flagged 80 instances of Ruby/shell backtick execution patterns. These all occur within Markdown code blocks (lines 37-442) as educational examples showing URL structures, API requests, and command configurations. No executable code present in the skill file - it is pure documentation for authorized security testing.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
88
安全
74
规范符合性

你能构建什么

Pruebas de Penetración en Aplicaciones Web

Profesionales de seguridad realizan pruebas de penetración autorizadas para identificar vulnerabilidades IDOR en aplicaciones de clientes antes de que actores maliciosos las descubran

Auditorías de Seguridad de Aplicaciones

Equipos de desarrollo validan implementaciones de control de acceso durante revisiones de seguridad o como parte de procesos de ciclo de desarrollo seguro

Búsqueda de Recompensas por Bugs

Investigadores independientes prueban aplicaciones sistemáticamente en busca de fallos IDOR para ganar recompensas a través de programas de divulgación responsable

试试这些提示

Prueba IDOR Básica
Test the application at example.com for IDOR vulnerabilities. I have two user accounts (user1@test.com and user2@test.com). Walk me through the process of checking if I can access user2's data while authenticated as user1.
Enumeración IDOR de Endpoints de API
Help me configure Burp Suite Intruder to test /api/user/{id} and /api/order/{orderId} endpoints for IDOR vulnerabilities. Set up a sniper attack with numeric payloads from 1 to 1000 and show me how to analyze the results.
IDOR Avanzado con Cambio de Método HTTP
The GET requests to /api/admin/users/{id} return 403 Forbidden. Show me how to test for IDOR using HTTP method switching (POST, PUT, PATCH) and parameter pollution techniques to bypass access controls.
IDOR de Descarga de Archivos y Remediación
I found an IDOR vulnerability in /download/receipt_{id}.pdf where I can access other users' receipts. Generate a proof-of-concept report and provide Python code examples showing proper access control implementation to fix this issue.

最佳实践

  • Obtén siempre autorización por escrito antes de realizar pruebas IDOR en sistemas de producción. Documenta todas las actividades y hallazgos de prueba para un informe adecuado.
  • Crea cuentas de prueba dedicadas para evaluación de seguridad en lugar de usar datos de usuario reales. Usa datos claramente identificables (ej. 'IDOR_TEST_USER') para verificar acceso sin exponer información personal real.
  • Combina múltiples técnicas de prueba: manipulación de parámetros, cambio de método HTTP y enumeración automatizada. Algunas vulnerabilidades IDOR solo aparecen a través de patrones de solicitud específicos.

避免

  • Nunca pruebes vulnerabilidades IDOR en aplicaciones sin permiso explícito. Las pruebas de control de acceso no autorizadas son ilegales y violan leyes de fraude informático.
  • Evita modificar o eliminar datos durante pruebas IDOR. Solo realiza operaciones de lectura para verificar existencia de vulnerabilidad. La modificación de datos puede causar problemas de producción y responsabilidad legal.
  • No asumas que identificadores aleatorizados (UUIDs/GUIDs) previenen IDOR. Los UUIDs a veces pueden enumerarse a través de respuestas de API, archivos JavaScript o algoritmos de predicción basados en tiempo.

常见问题

¿Qué es una vulnerabilidad IDOR?
IDOR (Insecure Direct Object Reference / Referencia Directa de Objetos Insegura) ocurre cuando una aplicación expone referencias directas a objetos internos como registros de base de datos o archivos, permitiendo a atacantes manipular esas referencias para acceder a datos de otros usuarios sin verificaciones de autorización adecuadas.
¿Esta habilidad es solo para profesionales de seguridad?
Aunque diseñada para profesionales de seguridad, los desarrolladores también pueden usar esta habilidad para entender vectores de ataque IDOR y escribir código más seguro. La habilidad proporciona ejemplos de remediación que ayudan a prevenir estas vulnerabilidades durante el desarrollo.
¿Necesito Burp Suite para usar esta habilidad?
Burp Suite es recomendado para pruebas avanzadas pero no es estrictamente requerido. La habilidad también cubre pruebas manuales con herramientas de desarrollador del navegador, curl y otros clientes HTTP. Las pruebas básicas de IDOR pueden realizarse con cualquier herramienta que permita modificación de solicitudes.
¿Puede esta habilidad detectar todos los tipos de vulnerabilidades IDOR?
No. La habilidad se enfoca en los patrones IDOR más comunes (IDs secuenciales, manipulación de parámetros). Algunas variantes avanzadas de IDOR como IDOR ciego basado en tiempo, ataques de predicción de UUID, o vulnerabilidades encadenadas pueden requerir técnicas adicionales más allá del alcance de esta habilidad.
¿Es legal probar aplicaciones en busca de vulnerabilidades IDOR?
Solo con autorización explícita por escrito del propietario de la aplicación. Las pruebas de seguridad no autorizadas son ilegales en la mayoría de jurisdicciones. Esta habilidad solo debe usarse para pruebas de penetración autorizadas, programas de recompensas por bugs, o aplicaciones que poseas.
¿Qué debo hacer si encuentro una vulnerabilidad IDOR?
Documenta el hallazgo con capturas de pantalla y pasos de reproducción. Reporta a través de canales de divulgación responsable: programas de recompensas por bugs, email security@, o contacto directo con el propietario de la aplicación. No divulgues detalles públicamente hasta que la vulnerabilidad esté corregida.

开发者详情

文件结构

📄 SKILL.md