发现IDOR漏洞的实例分析
这篇文章将为大家详细讲解有关发现IDOR漏洞的实例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
成都创新互联是一家从事企业网站建设、网站建设、网站制作、行业门户网站建设、网页设计制作的专业的建站公司,拥有经验丰富的网站建设工程师和网页设计人员,具备各种规模与类型网站建设的实力,在网站建设领域树立了自己独特的设计风格。自公司成立以来曾独立设计制作的站点成百上千。
我非常喜欢搞IDOR漏洞,它通常被称为不安全的直接对象引用或是越权,一般来说它的发现手段相对简单,利用方式也不太难,但是对网站业务的危害影响却比较严重。就我来说,我此前发现的一些高危漏洞大部份都属于IDOR漏洞范畴之内。今天我们就来谈谈如何发现更多的IDOR漏洞。
IDOR漏洞介绍
IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。具体可点此参考。
然而,IDOR漏洞并不像增减和切换数字ID号那样简单,随着应用程序的功能变得越来越复杂,它们引用资源的方式也形式多样,这也意味着简单的数字形式的IDOR漏洞在大多数网络应用中变得越来越少。IDOR在Web应用中会以不同的方式体现出来,除了通常的简单数字ID号之外,这里我们再来讨论几个值得注意的点。
去意想不到的地方寻找IDOR漏洞
别忘了编码或是哈希过的ID号
当我们面对的是一个编码ID时,总有可能用某种方法来把这个编码ID进行解码。如果Web应用使用的是哈希或随机的ID编码,此时我们就要看看这个ID是否是可猜测的。有时Web应用使用的是一些不充分信息熵的算法(algorithms that produce insufficient entropy),其实经过仔细分析后,我们是可以去预测ID号的。比如,我们可以注册几个账户去分析这种ID号的具体生成模式,然后就得总结得到其它用户ID号的生成方法。
另外,也可以通过其它的API接口中来窥探一些泄露的随机或编码ID,比如Web应用的一些公开页面,如用户资料信息页面、referer链接等。
比如,如果我找到一个API接口,它的功能是允许用户通过一个编码会话ID获取到属于自己的一些详细私信内容,其请求格式如下:
GET /api_v1/messages?conversation_id=SOME_RANDOM_ID
乍一看,其中的的会话ID(conversation_id)非常长,而且是随机的字母数字组合序列,但是之后我发现,可以使用用户ID号去获取属于每个用户对应的一个会话列表!如下所示:
GET /api_v1/messages?user_id=ANOTHER_USERS_ID
而在这个会话列表中就包含了属于用户的会话ID号(conversation_id),又因为用户ID(user_id)可以在每个用户的资料页面中公开找到,因此,组合利用这两个ID号,我就能通过接口/api_v1/messages去读取任意用户和私信会话内容了!
如果无法猜测,可以尝试创建
比如,如果对象引用号(object reference IDs)无法预测,可以看看能有什么操作来影响这种ID号的创建或链接过程。
给Web应用提供一个请求ID,哪怕它没作要求
如果Web应用在请求动作中没有ID号要求,那么可以尝试给它添加一个ID号看看会发生什么。比如添加一个随机ID号、用户ID、会话ID,或是其它的对象引用参数,观察服务端的响应内容。如下列请求接口用于显示当前用户所属的私信会话内容:
GET /api_v1/messages
那要是把它换成这种样式,会不会显示出其它用户的会话内容?
GET /api_v1/messages?user_id=ANOTHER_USERS_ID
使用HTTP参数污染方法(HPP,HTTP parameter pollution)
用HTTP参数污染方式针对同一参数去给它多个不同的值,这样也是可以导致IDOR漏洞的。因为Web应用可能在设计时不会料想到用户会为某个参数提交多个不同值,因此,有时可能会导致Web后端接口的访问权限绕过。虽然这种情况非常少见,我也从来没遇到,但从理论上来说,它是有可能实现的。如以下请求接口:
GET /api_v1/messages?user_id=ANOTHER_USERS_ID
如果对它发起请求失败,那么我们可以尝试发起另外如下的请求:
GET /api_v1/messages?user_id=YOUR_USER_ID&user_id=ANOTHER_USERS_ID
或是这种请求:
GET /api_v1/messages?user_id=ANOTHER_USERS_ID&user_id=YOUR_USER_ID
又或是换成这种把参数列表化的请求:
GET /api_v1/messages?user_ids[]=YOUR_USER_ID&user_ids[]=ANOTHER_USERS_ID
使用盲IDOR法(Blind IDORs)
有些场景下,易受IDOR漏洞影响的接口不会直接响应出来请求查询的信息,但它们可以导致Web应用在其它方面泄露信息,如导出文件、邮件或是文本提醒等。
改变请求方法
如果某个请求方法无效,那么可以试试其它方法,如GET, POST, PUT, DELETE, PATCH…等,一个通常的技巧就是用PUT和POST进行互换,原因在于服务端的访问控制措施不够完善。
改变请求文件的类型
有时,切换请求文件的类型可能会导致Web服务端在授权处理上发生不同,如在请求URL后加上一个.json,看看响应结果如何。
如何提高IDOR漏洞的危害性
严重性IDOR优先
这里,找IDOR漏洞时首先要考虑的是其对目标网站关键业务的影响程度,所以,读写型IDOR漏洞都属于高危型IDOR漏洞。
按照状态改变型state-changing (可写型) IDOR漏洞来看,其导致的密码可重置、密码可更改或账户恢复等操作都会对目标网站关键业务造成严重影响,而那种更改邮件订阅设置的IDOR漏洞影响就较低。
而对于状态不可改变型non-state-changing(可读型)IDOR漏洞来看,我们就要去关注它其中对敏感信息的处理操作,比如,对用户私信会话的处理、对用户敏感信息的处理,或是非公开内容的处理。考虑Web应用中哪些功能会处理这些数据,然后有目标的去查找类似IDOR漏洞。
存储型XSS(Stored-XSS)
如果把可写型IDOR和self-XSS(需要受害者交互的XSS)结合,那么就有可能形成针对某个特定用户的存储型XSS(Stored-XSS)。它的用武之处在哪呢?比如,如果你发现了一个可以更改另外一个用户购物车列表的IDOR漏洞,实际来说,该IDOR漏洞危害并不高,充其量只会引起受害者的一些麻烦,但如果把它和self-XSS配合利用的话,在某个用户提交点,就能通过IDOR把XSS利用代码传递给受害者浏览器端,最后的效果是,它就形成了针对特定受害用户且无需交互的存储型XSS了!
关于发现IDOR漏洞的实例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
当前标题:发现IDOR漏洞的实例分析
标题网址:http://hbruida.cn/article/psdicd.html