Accediendo a informacion confidencial por medio de IDOR

-----------------------------------------------------------------------------------------------

El IDOR (Insecure Direct Object Reference) es una vulnerabilidad que ocurre cuando una aplicaci贸n web expone referencias directas a objetos internos, como archivos, registros o identificadores, de manera insegura. Esto permite que un usuario malintencionado acceda a datos o recursos que no est谩n autorizados para ver o modificar. Este tipo de vulnerabilidad se clasifica como parte de la categor铆a de Broken Access Control en el OWASP Top 10, y puede ser extremadamente cr铆tica, ya que permite la manipulaci贸n de identificadores en las URL o en las solicitudes de la aplicaci贸n para acceder a recursos no autorizados.

驴C贸mo ocurre un ataque IDOR?

En un ataque IDOR, el atacante modifica un par谩metro que identifica un objeto, como un ID en una URL, para acceder a recursos a los que no deber铆a tener acceso. Si la aplicaci贸n no valida adecuadamente los permisos del usuario que realiza la solicitud, el atacante podr铆a obtener acceso a informaci贸n confidencial o realizar acciones no autorizadas, como editar o eliminar datos.

Ejemplo con la URL:

http://44.199.19.36:4000/links/edit/706

Supongamos que la aplicaci贸n web en esta URL permite que un usuario autenticado edite un enlace. El ID 706 en esta URL probablemente representa un recurso espec铆fico (por ejemplo, un enlace) que el usuario tiene permiso para editar. Si la aplicaci贸n no verifica adecuadamente si el usuario tiene autorizaci贸n para modificar este recurso, un atacante podr铆a cambiar el ID en la URL para intentar acceder a otros recursos.

Por ejemplo, un atacante podr铆a modificar manualmente la URL de la siguiente manera:

http://44.199.19.36:4000/links/edit/707

Si la aplicaci贸n no valida si el atacante tiene permiso para editar el recurso con el ID 707, se estar铆a produciendo una vulnerabilidad IDOR. En este escenario, el atacante podr铆a acceder, modificar o eliminar datos pertenecientes a otros usuarios.

Luego de crear un enlace cualquiera se puede apreciar el path de /links/edit:

Por lo anterior, vamos a validar si esta aplicacion es suceptible a ataques de IDOR utilizando un intruder que interara desde el numero 1 hasta el 700 usando una sesion valida:

Y la configuracion de este payload es:

Lo anterior, nos permitira visualizar los enlaces almacenados por cualquier otro usuario debido a la explotacion de la vulnerabilidad IDOR:

Last updated