Accediendo a informacion confidencial por medio de IDOR
-----------------------------------------------------------------------------------------------
El IDOR (Insecure Direct Object Reference) es una vulnerabilidad que ocurre cuando una aplicación web expone referencias directas a objetos internos, como archivos, registros o identificadores, de manera insegura. Esto permite que un usuario malintencionado acceda a datos o recursos que no están autorizados para ver o modificar. Este tipo de vulnerabilidad se clasifica como parte de la categorÃa de Broken Access Control en el OWASP Top 10, y puede ser extremadamente crÃtica, ya que permite la manipulación de identificadores en las URL o en las solicitudes de la aplicación para acceder a recursos no autorizados.
¿Cómo ocurre un ataque IDOR?
En un ataque IDOR, el atacante modifica un parámetro que identifica un objeto, como un ID en una URL, para acceder a recursos a los que no deberÃa tener acceso. Si la aplicación no valida adecuadamente los permisos del usuario que realiza la solicitud, el atacante podrÃa obtener acceso a información confidencial o realizar acciones no autorizadas, como editar o eliminar datos.
Ejemplo con la URL:
http://44.199.19.36:4000/links/edit/706
Supongamos que la aplicación web en esta URL permite que un usuario autenticado edite un enlace. El ID 706 en esta URL probablemente representa un recurso especÃfico (por ejemplo, un enlace) que el usuario tiene permiso para editar. Si la aplicación no verifica adecuadamente si el usuario tiene autorización para modificar este recurso, un atacante podrÃa cambiar el ID en la URL para intentar acceder a otros recursos.
Por ejemplo, un atacante podrÃa modificar manualmente la URL de la siguiente manera:
http://44.199.19.36:4000/links/edit/707Si la aplicación no valida si el atacante tiene permiso para editar el recurso con el ID 707, se estarÃa produciendo una vulnerabilidad IDOR. En este escenario, el atacante podrÃa acceder, modificar o eliminar datos pertenecientes a otros usuarios.
Luego de crear un enlace cualquiera se puede apreciar el path de /links/edit:
Por lo anterior, vamos a validar si esta aplicacion es suceptible a ataques de IDOR utilizando un intruder que interara desde el numero 1 hasta el 700 usando una sesion valida:

Y la configuracion de este payload es:

Lo anterior, nos permitira visualizar los enlaces almacenados por cualquier otro usuario debido a la explotacion de la vulnerabilidad IDOR:

Last updated