漏洞挖掘实战:我在Bugcrowd公有云厂商项目中发现IDOR漏洞的经历

2 阅读1分钟

穆斯林兄弟们,Assalam o alaikum,非穆斯林朋友们,你们好。希望大家一切都好,每天都在学习新东西。

我又回来了,带来另一个有趣的漏洞发现故事,希望能帮助大家获取更多的漏洞挖掘知识。闲话少说,让我们直接进入正题。

引言

不安全的直接对象引用(IDOR)是最常见也最危险的Web漏洞之一。它允许攻击者通过操纵输入参数(如ID、令牌或文件路径)来访问未经授权的数据。

最近,我在一个Web应用中发现了一个IDOR漏洞,该漏洞暴露了敏感的用户数据。在这篇文章中,我将带你了解:

  • 我是如何发现这个漏洞的
  • 它为什么很危险
  • 如何防范它

什么是IDOR?

IDOR(不安全的直接对象引用)漏洞的发生,是因为应用在允许用户访问资源(例如,文件、数据库条目)时,直接引用了这些对象(例如,/user/profile?id=123),但却没有进行适当的授权检查。 CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TOlbz5CUoaKfzSxMMUs54+xNHFu6PeN19bopWG/Tlv3NTGYrVZvCU/hNiGzgfBq6m5unpwMdM0UPtaFiA63EHOebx/GZXxZDmpXWDu4ZqnqYlqrDzkXYztACKErYR72Fza0IREWv0vv6LYeEXJ22j/Ff3kKW5RMCqPcp8BTuzNysA==