Insecure Direct Object References

博客主要探讨了越权和Insecure Direct Object Reference(IDOR)问题。介绍了越权的分类与危害,给出解决越权访问的方法及心得。指出IDOR一般会导致越权,因是逻辑漏洞难有自动化检测工具,还介绍了代码审计和黑盒审计方法,最后提及黑盒测试方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


Insecure Direct Object Reference = IDOR

越权

Insecure Direct Object Reference 一般能导致越权。

分类

  • 平行越权
  • 垂直越权

危害

  • 泄露数据
  • 绕过权限控制

解决越权访问

1.用户必须登录,登录之后将username写入seession中;
2.查看个人信息时,从seession中取出username,而不是从GET/POST取username;

一些心得

很多时候越权不是程序员故意写出来的,而是产品和程序在沟通的时候没有沟通好导致的,经验不丰富的程序员容易就入坑了。我举例一个案例:这个功能不需要登录 ,就给用户展示。程序员看不用登录那么就不能从session中取uid,那就改从前端获取吧。他们也不会想有token这种东西。


Insecure Direct Object Reference

由于这种是逻辑漏洞,对系统没什么危害。很难有自动化的检测工具,因为固定的程序很难界定这种是正常请求,还是Insecure Object Direct Reference。

所以这种一般需要人工审核一下,代码审计方法如下:
ide全局搜索uid 、 id 、uuid ... 类似这种标识符,搜索到就看看这些id是否来之外部,是的话,就666了。

黑盒审计方法如下:
或者通过SOC收集到URL,统一将id=xxx替换一下,看响应是否都不一致。

不安全对象是怎么直接被引用的?

DOR原理介绍

假设一个用户表:

1552062-20190704152625555-1058074228.png

http://www.cnblogs.com/userinfo.php?id=1
id=1获得lisi的信息,如果用户篡改成id=2就获得了zs的信息。

其它可能不安全对象直接引用

  • 文件
  • 路径
  • 数据库记录(常见)
  • Key

把如上作为URL或者表单的一部分,让前端可以控制。那么都是有Insecure Direct Object Reference。

Black Box Testing

  1. 爬虫采集请求参数带id的URL
  2. 遍历常规数字查看是否能得到不一样的响应包

转载于:https://www.cnblogs.com/mysticbinary/articles/10881677.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值