IDOR Vulnerability Testing
Tester les vulnérabilités IDOR dans les applications web
متاح أيضًا من: sickn33
Les vulnérabilités de référence directe d'objet non sécurisé (IDOR) exposent des données utilisateur sensibles via des contrôles d'accès prévisibles. Cette compétence fournit des méthodologies de détection systématiques et des techniques d'exploitation pour identifier et documenter les failles IDOR lors d'évaluations de sécurité autorisées.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "IDOR Vulnerability Testing". Comment tester les IDOR dans un point de terminaison de mise à jour d'adresse ?
النتيجة المتوقعة:
Voici l'approche systématique : Tout d'abord, capturez une requête où vous mettez à jour votre propre adresse. Notez le paramètre userId. Ensuite, modifiez le userId pour cibler l'ID d'un autre utilisateur tout en conservant votre jeton de session. Si la mise à jour réussit, vous avez découvert une vulnérabilité IDOR. Vérifiez en vous connectant au compte de la victime et en vérifiant si l'adresse a changé.
استخدام "IDOR Vulnerability Testing". Montrez-moi comment utiliser Burp Suite pour les tests IDOR
النتيجة المتوقعة:
Configurez Burp Suite en envoyant la requête cible vers Intruder. Définissez le type d'attaque sur Sniper et sélectionnez le paramètre ID comme position de charge utile. Utilisez des charges utiles numériques allant de 1 à 1000 avec un pas de 1. Lancez l'attaque et analysez les réponses. Tous les codes d'état 200 qui retournent des données utilisateur différentes indiquent une vulnérabilité IDOR.
التدقيق الأمني
آمنStatic analysis detected 87 potential security patterns including external command execution references and cryptographic weak algorithms. All findings are FALSE POSITIVES - they represent documentation examples in markdown code blocks (curl commands, HTTP requests, shell examples) rather than executable code. The skill provides legitimate security testing guidance for authorized penetration testing with proper legal disclaimers and authorization requirements. No malicious intent or executable threats identified.
عوامل الخطر
⚙️ الأوامر الخارجية (5)
درجة الجودة
ماذا يمكنك بناءه
Mission de test d'intrusion
Les consultants en sécurité utilisent des méthodologies de détection systématique des IDOR lors d'évaluations autorisées d'applications web pour identifier les contournements de contrôle d'accès dans les applications clientes.
Audit de sécurité applicative
Les équipes de sécurité internes évaluent leurs propres applications pour détecter les vulnérabilités IDOR avant le déploiement en testant la manipulation de paramètres et l'isolation du contexte utilisateur.
Chasse aux bug bounties
Les chercheurs indépendants découvrent des failles IDOR dans des applications exposées publiquement et signalent leurs découvertes via des programmes de divulgation responsable.
جرّب هذه الموجهات
Je dois tester le point de terminaison /api/user/profile?id={USER_ID} pour les vulnérabilités IDOR. J'ai deux comptes : attaquant (ID 1001) et victime (ID 1000). Guidez-moi à travers le processus de test étape par étape.Montrez-moi comment configurer Burp Suite Intruder pour énumérer des identifiants utilisateur de 1 à 1000 sur le point de terminaison PUT /api/addresses/{id}/update. Incluez la configuration de charge utile et la sélection du type d'attaque.L'application sert des reçus PDF à /download/receipt_{id}.pdf. Je peux télécharger mon propre reçu (ID 205) mais je veux tester si je peux accéder aux reçus d'autres utilisateurs. Fournissez une méthodologie de test.Tous les tests IDOR directs retournent 403 Forbidden. Le point de terminaison utilise des UUID au lieu d'ID séquentiels. Quelles techniques alternatives devrais-je essayer pour contourner les contrôles d'accès, y compris le changement de méthode HTTP et la pollution de paramètres ?
أفضل الممارسات
- Obtenez toujours une autorisation écrite avant d'effectuer des tests de sécurité sur toute application que vous ne possédez pas
- Créez des comptes de test dédiés avec des données clairement identifiables pour permettre une vérification facile de l'accès inter-utilisateurs
- Documentez chaque requête de test, y compris les paramètres modifiés, les codes de réponse et les comportements observés pour des rapports reproductibles
- Utilisez les outils d'énumération automatisés avec discernement pour éviter de perturber les systèmes de production ou de déclencher une limitation de débit agressive
تجنب
- Ne modifiez ou n'exfiltrez jamais de données utilisateur réelles pendant les tests - créez des données de test uniques qui peuvent être identifiées sans accéder aux informations de production
- N'effectuez pas d'attaques par énumération sans comprendre les politiques de limitation de débit et de verrouillage de compte de l'application
- Évitez les tests sur des systèmes de production pendant les heures de pointe lorsque l'augmentation du trafic pourrait impacter les utilisateurs légitimes ou déclencher une détection d'anomalies
- Ne divulguez jamais publiquement des vulnérabilités sans suivre les procédures de divulgation responsable et donner au fournisseur le temps de corriger