IDOR Vulnerability Testing
Probar Aplicaciones Web en busca de Vulnerabilidades IDOR
也可从以下获取: zebbern
Identifica vulnerabilidades de referencia directa de objetos inseguros que permiten acceso no autorizado a datos de usuario. Aprende metodologías sistemáticas para detectar evasiones de control de acceso mediante manipulación de parámetros y técnicas de enumeración.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“IDOR Vulnerability Testing”。 Test example.com/api/profile?id=1001 for IDOR vulnerabilities
预期结果:
Iniciando evaluación de vulnerabilidad IDOR...
Prueba 1: Incrementar/Decrementar ID
Original: GET /api/profile?id=1001 → Devuelve datos de user_1001
Modificado: GET /api/profile?id=1000 → Devuelve datos de user_1000
VULNERABILIDAD CONFIRMADA: Escalada horizontal de privilegios detectada. La aplicación devuelve datos de perfil de otros usuarios sin verificar propiedad.
Endpoints Afectados:
- /api/profile?id={id}
- /api/user/{id}
Solución Recomendada: Implementar verificación de propiedad del lado del servidor comparando request.user.id con el id del perfil solicitado antes de devolver datos.
正在使用“IDOR Vulnerability Testing”。 Configure Burp Suite Intruder to enumerate invoice IDs
预期结果:
Configuración de Burp Suite Intruder:
1. Enviar GET /api/invoice/123 a Intruder (Ctrl+I)
2. Establecer posición de payload en '123' en la URL
3. Tipo de Ataque: Sniper
4. Payloads:
- Tipo: Números
- Desde: 1
- Hasta: 500
- Paso: 1
5. Iniciar Ataque
Guía de Análisis:
- Filtrar por códigos de estado 200 OK
- Verificar contenido de respuesta para diferentes datos de factura
- Verificar si alguna respuesta 200 pertenece a otros usuarios
- Buscar patrones 403/404 para identificar IDs válidos vs inválidos
Riesgo: Si las respuestas 200 devuelven datos de factura de otros usuarios, esta es una vulnerabilidad IDOR crítica que expone información financiera sensible.
正在使用“IDOR Vulnerability Testing”。 Generate remediation code for the discovered IDOR vulnerability
预期结果:
REMEDIACIÓN: IDOR de Actualización de Dirección
Código Vulnerable Actual:
def update_address(request, address_id):
address = Address.objects.get(id=address_id)
address.update(request.data) # ¡Sin verificación de propiedad!
Implementación Segura:
Opción 1 - Validación de Propiedad:
```python
def update_address(request, address_id):
address = get_object_or_404(Address, id=address_id)
if address.user_id != request.user.id:
return HttpResponseForbidden('Unauthorized')
address.update(request.data)
return JsonResponse({'status': 'success'})
```
Opción 2 - Patrón de Referencia Indirecta:
```python
def update_address(request):
# Siempre filtrar por usuario autenticado
address = get_object_or_404(Address, user=request.user)
address.update(request.data)
return JsonResponse({'status': 'success'})
```
Recomendación: Usar Opción 2 (referencias indirectas) ya que previene IDOR por diseño en lugar de depender de verificaciones de validación.
安全审计
低风险Static analysis detected 80 external command patterns flagged as Ruby/shell backtick execution. After evaluation, all findings are FALSE POSITIVES - the backticks appear exclusively in Markdown code blocks as educational examples demonstrating IDOR vulnerability testing techniques. The skill provides legitimate security testing guidance for authorized penetration testing activities. No actual executable code or command injection risks present.
低风险问题 (1)
风险因素
⚙️ 外部命令 (80)
质量评分
你能构建什么
Pruebas de Penetración en Aplicaciones Web
Profesionales de seguridad realizan pruebas de penetración autorizadas para identificar vulnerabilidades IDOR en aplicaciones de clientes antes de que actores maliciosos las descubran
Auditorías de Seguridad de Aplicaciones
Equipos de desarrollo validan implementaciones de control de acceso durante revisiones de seguridad o como parte de procesos de ciclo de desarrollo seguro
Búsqueda de Recompensas por Bugs
Investigadores independientes prueban aplicaciones sistemáticamente en busca de fallos IDOR para ganar recompensas a través de programas de divulgación responsable
试试这些提示
Test the application at example.com for IDOR vulnerabilities. I have two user accounts (user1@test.com and user2@test.com). Walk me through the process of checking if I can access user2's data while authenticated as user1.
Help me configure Burp Suite Intruder to test /api/user/{id} and /api/order/{orderId} endpoints for IDOR vulnerabilities. Set up a sniper attack with numeric payloads from 1 to 1000 and show me how to analyze the results.The GET requests to /api/admin/users/{id} return 403 Forbidden. Show me how to test for IDOR using HTTP method switching (POST, PUT, PATCH) and parameter pollution techniques to bypass access controls.I found an IDOR vulnerability in /download/receipt_{id}.pdf where I can access other users' receipts. Generate a proof-of-concept report and provide Python code examples showing proper access control implementation to fix this issue.最佳实践
- Obtén siempre autorización por escrito antes de realizar pruebas IDOR en sistemas de producción. Documenta todas las actividades y hallazgos de prueba para un informe adecuado.
- Crea cuentas de prueba dedicadas para evaluación de seguridad en lugar de usar datos de usuario reales. Usa datos claramente identificables (ej. 'IDOR_TEST_USER') para verificar acceso sin exponer información personal real.
- Combina múltiples técnicas de prueba: manipulación de parámetros, cambio de método HTTP y enumeración automatizada. Algunas vulnerabilidades IDOR solo aparecen a través de patrones de solicitud específicos.
避免
- Nunca pruebes vulnerabilidades IDOR en aplicaciones sin permiso explícito. Las pruebas de control de acceso no autorizadas son ilegales y violan leyes de fraude informático.
- Evita modificar o eliminar datos durante pruebas IDOR. Solo realiza operaciones de lectura para verificar existencia de vulnerabilidad. La modificación de datos puede causar problemas de producción y responsabilidad legal.
- No asumas que identificadores aleatorizados (UUIDs/GUIDs) previenen IDOR. Los UUIDs a veces pueden enumerarse a través de respuestas de API, archivos JavaScript o algoritmos de predicción basados en tiempo.
常见问题
¿Qué es una vulnerabilidad IDOR?
¿Esta habilidad es solo para profesionales de seguridad?
¿Necesito Burp Suite para usar esta habilidad?
¿Puede esta habilidad detectar todos los tipos de vulnerabilidades IDOR?
¿Es legal probar aplicaciones en busca de vulnerabilidades IDOR?
¿Qué debo hacer si encuentro una vulnerabilidad IDOR?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/idor-testing引用
main
文件结构
📄 SKILL.md