المهارات IDOR Vulnerability Testing
🔒

IDOR Vulnerability Testing

آمن ⚙️ الأوامر الخارجية

Tester les vulnérabilités IDOR dans les applications web

متاح أيضًا من: sickn33

Les vulnérabilités de référence directe d'objet non sécurisé (IDOR) exposent des données utilisateur sensibles via des contrôles d'accès prévisibles. Cette compétence fournit des méthodologies de détection systématiques et des techniques d'exploitation pour identifier et documenter les failles IDOR lors d'évaluations de sécurité autorisées.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "IDOR Vulnerability Testing". Comment tester les IDOR dans un point de terminaison de mise à jour d'adresse ?

النتيجة المتوقعة:

Voici l'approche systématique : Tout d'abord, capturez une requête où vous mettez à jour votre propre adresse. Notez le paramètre userId. Ensuite, modifiez le userId pour cibler l'ID d'un autre utilisateur tout en conservant votre jeton de session. Si la mise à jour réussit, vous avez découvert une vulnérabilité IDOR. Vérifiez en vous connectant au compte de la victime et en vérifiant si l'adresse a changé.

استخدام "IDOR Vulnerability Testing". Montrez-moi comment utiliser Burp Suite pour les tests IDOR

النتيجة المتوقعة:

Configurez Burp Suite en envoyant la requête cible vers Intruder. Définissez le type d'attaque sur Sniper et sélectionnez le paramètre ID comme position de charge utile. Utilisez des charges utiles numériques allant de 1 à 1000 avec un pas de 1. Lancez l'attaque et analysez les réponses. Tous les codes d'état 200 qui retournent des données utilisateur différentes indiquent une vulnérabilité IDOR.

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analysis detected 87 potential security patterns including external command execution references and cryptographic weak algorithms. All findings are FALSE POSITIVES - they represent documentation examples in markdown code blocks (curl commands, HTTP requests, shell examples) rather than executable code. The skill provides legitimate security testing guidance for authorized penetration testing with proper legal disclaimers and authorization requirements. No malicious intent or executable threats identified.

1
الملفات التي تم فحصها
448
الأسطر التي تم تحليلها
1
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
90
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
74
الامتثال للمواصفات

ماذا يمكنك بناءه

Mission de test d'intrusion

Les consultants en sécurité utilisent des méthodologies de détection systématique des IDOR lors d'évaluations autorisées d'applications web pour identifier les contournements de contrôle d'accès dans les applications clientes.

Audit de sécurité applicative

Les équipes de sécurité internes évaluent leurs propres applications pour détecter les vulnérabilités IDOR avant le déploiement en testant la manipulation de paramètres et l'isolation du contexte utilisateur.

Chasse aux bug bounties

Les chercheurs indépendants découvrent des failles IDOR dans des applications exposées publiquement et signalent leurs découvertes via des programmes de divulgation responsable.

جرّب هذه الموجهات

Test de paramètre IDOR de base
Je dois tester le point de terminaison /api/user/profile?id={USER_ID} pour les vulnérabilités IDOR. J'ai deux comptes : attaquant (ID 1001) et victime (ID 1000). Guidez-moi à travers le processus de test étape par étape.
Configuration de Burp Suite Intruder
Montrez-moi comment configurer Burp Suite Intruder pour énumérer des identifiants utilisateur de 1 à 1000 sur le point de terminaison PUT /api/addresses/{id}/update. Incluez la configuration de charge utile et la sélection du type d'attaque.
Détection IDOR de téléchargement de fichier
L'application sert des reçus PDF à /download/receipt_{id}.pdf. Je peux télécharger mon propre reçu (ID 205) mais je veux tester si je peux accéder aux reçus d'autres utilisateurs. Fournissez une méthodologie de test.
Techniques avancées de contournement IDOR
Tous les tests IDOR directs retournent 403 Forbidden. Le point de terminaison utilise des UUID au lieu d'ID séquentiels. Quelles techniques alternatives devrais-je essayer pour contourner les contrôles d'accès, y compris le changement de méthode HTTP et la pollution de paramètres ?

أفضل الممارسات

  • Obtenez toujours une autorisation écrite avant d'effectuer des tests de sécurité sur toute application que vous ne possédez pas
  • Créez des comptes de test dédiés avec des données clairement identifiables pour permettre une vérification facile de l'accès inter-utilisateurs
  • Documentez chaque requête de test, y compris les paramètres modifiés, les codes de réponse et les comportements observés pour des rapports reproductibles
  • Utilisez les outils d'énumération automatisés avec discernement pour éviter de perturber les systèmes de production ou de déclencher une limitation de débit agressive

تجنب

  • Ne modifiez ou n'exfiltrez jamais de données utilisateur réelles pendant les tests - créez des données de test uniques qui peuvent être identifiées sans accéder aux informations de production
  • N'effectuez pas d'attaques par énumération sans comprendre les politiques de limitation de débit et de verrouillage de compte de l'application
  • Évitez les tests sur des systèmes de production pendant les heures de pointe lorsque l'augmentation du trafic pourrait impacter les utilisateurs légitimes ou déclencher une détection d'anomalies
  • Ne divulguez jamais publiquement des vulnérabilités sans suivre les procédures de divulgation responsable et donner au fournisseur le temps de corriger

الأسئلة المتكررة

Le test IDOR est-il légal ?
Le test IDOR n'est légal que lorsque vous disposez d'une autorisation écrite explicite du propriétaire de l'application. Les tests non autorisés, même pour la recherche en sécurité, peuvent violer les lois sur la fraude informatique. Utilisez toujours des environnements de test ou obtenez une permission avant de tester.
Quelle est la différence entre l'escalade de privilèges horizontale et verticale ?
L'escalade de privilèges horizontale se produit lorsqu'un utilisateur régulier accède aux données d'un autre utilisateur régulier (utilisateur à utilisateur). L'escalade de privilèges verticale se produit lorsqu'un utilisateur régulier obtient des privilèges administratifs (utilisateur à admin). Les vulnérabilités IDOR permettent généralement l'escalade horizontale mais peuvent conduire à une escalade verticale si des comptes administratifs sont découverts.
Les vulnérabilités IDOR peuvent-elles exister si l'application utilise des UUID ?
Oui, les UUID réduisent le risque d'énumération mais ne préviennent pas les IDOR. Les UUID peuvent être divulgués dans les réponses d'API, les fichiers JavaScript ou les messages d'erreur. De plus, si un attaquant découvre un UUID valide par d'autres moyens, l'application peut toujours ne pas vérifier la propriété lorsque cet UUID est soumis.
Que dois-je inclure dans un rapport de vulnérabilité IDOR ?
Incluez le point de terminaison vulnérable avec la méthode HTTP, la requête et la réponse originales, la requête modifiée démontrant l'exploitation, la preuve d'accès non autorisé comme des captures d'écran ou des données de réponse, une évaluation de l'impact commercial et les étapes de remédiation recommandées avec des exemples de code.
Comment vérifier les IDOR aveugles où la réponse n'affiche pas la propriété des données ?
Créez d'abord des données identifiables uniques dans le compte de la victime, comme une adresse ou un nom distinctif. Ensuite, tentez de modifier ou de supprimer ces données depuis le compte de l'attaquant. Si les données uniques changent ou disparaissent, vous avez confirmé l'IDOR aveugle même sans indicateurs de réponse directs.
Quels outils autres que Burp Suite peuvent détecter les vulnérabilités IDOR ?
Des outils comme OWASP ZAP, Postman avec des collections et des scripts personnalisés utilisant Python avec la bibliothèque requests peuvent détecter les IDOR. Les analyseurs automatisés comme Acunetix et Burp Professional incluent des modules de détection IDOR, mais les tests manuels trouvent souvent des cas complexes que les outils automatisés manquent.

تفاصيل المطور

المؤلف

zebbern

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md