内容简介:这里分享一个自动化发现IDOR(越权)漏洞的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实现IDOR漏洞的探测识别,而无需针对每个请求手动去变化参数或请求。IDOR(越权)漏洞:也称“不安全的直接对象引用”,场景发生于当用户对内部资源的访问请求,或基于用户提供的输入对象进行访问时,服务端未进行合理的权限验证,导致当前用户可以未经授权访问获取到不属于自己账户权限的资源或数据。我们可以在BurpSuite的插件库Bapp中对Autorize 和 Autorepeater进行
这里分享一个自动化发现IDOR(越权)漏洞的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实现IDOR漏洞的探测识别,而无需针对每个请求手动去变化参数或请求。
IDOR(越权)漏洞:也称“不安全的直接对象引用”,场景发生于当用户对内部资源的访问请求,或基于用户提供的输入对象进行访问时,服务端未进行合理的权限验证,导致当前用户可以未经授权访问获取到不属于自己账户权限的资源或数据。
我们可以在BurpSuite的插件库Bapp中对Autorize 和 Autorepeater进行安装:
用Autorize发现IDOR漏洞
先来看Autorize,对于客户端发送的任何请求来说,它会执行一个等效请求,只是其中的Cookies需要是其他用户的会话Cookie,或是加入其它授权验证头,如下我们假设两个用户:
用户A — 管理员
用户B — 普通用户
现在,我们用管理员(用户A)账户访问Web应用,然后在Autorize的请求配置中我们把用户B的会话Cookie加入,之后,请求将会以用户B的身份地起。配置如下:
对作用域过滤器中我们稍微做一些设置,以此能直观地显示出响应消息,避免收到大量无用结果。接下来,开启Autorize,对Web应用来说,表面上的访问客户端是用户A,但其实其中用的是用户B的会话Cookie:
可以看到,在这种情况下,原始长度(Original length)和修正长度(Modified length)之间都没有任何差异,且响应回来的状态码都是200,因此,这样来看,Web服务端可能存在IDOR漏洞。当然,如果收到的状态码是403 Forbidden,那么说明就不存在IDOR漏洞,是不行的。
用Autorepeater发现IDOR漏洞
Autorepeater可以说是复杂版本的Autorize,它可以针对细化参数实现更加准确的测试,如通常涉及到的uuid,、suid、uid等用户参数。但是,它的设置有些麻烦,比如下面这种uuid的替换测试,需要手动设置:
这种自动化的IDOR探测,在一些云应用中,不仅可针对内部租户,还能针对跨域租户进行安全功能审计。比如在下面这里的设置中,我们可以选择添加替换变量来实现请求主体的变化,另外,还可以对其它参数或请求进行修改,如:
User = Admin False = True JSON = XML
以上所述就是小编给大家介绍的《挖洞经验 | 用BurpSuite实现越权漏洞(IDOR)的自动发现识别》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 越权操作漏洞的思考与复现
- 偶然发现的bug————越权访问漏洞追溯
- 逻辑让我崩溃之越权姿势分享
- 基于BurpSuite快速探测越权-Authz插件
- 逻辑让我崩溃之越权姿势分享(续集)
- 挖洞姿势:浅析命令注入漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JAVA核心技术卷2
Cay S. Horstmann、Gary Cornell / 陈昊鹏、王浩、姚建平 / 机械工业出版社 / 2008-12 / 118.00元
《JAVA核心技术卷2:高级特征》是Java技术权威指南,全面覆盖Java技术的高级主题,包括流与文件、XML、网络、数据库编程、高级Swing、高级 AWT、JavaBean构件、安全、分布式对象、脚本、编译与注解处理等,同时涉及本地化、国际化以及Java SE 6的内容。《JAVA核心技术卷Ⅱ:高级特征》对Java技术的阐述精确到位,叙述方式深入浅出,并包含大量示例,从而帮助读者充分理解Jav......一起来看看 《JAVA核心技术卷2》 这本书的介绍吧!