#idor

2025-04-11

Jak można było czytać listę połączeń klientów sieci Verizon

Evan Connelly zaprezentował odkrytą przez siebie podatność w aplikacji  Verizon Call Filter na urządzenia z systemem iOS. Co prawda problem dotyczy klientów tej amerykańskiej sieci GSM, jednak postanowiliśmy opisać błąd leżący u podstaw tej podatności, ponieważ z doświadczenia wiemy, że luki klasy IDOR (ang. Insecure Direct Object Reference) pojawiają się...

#WBiegu #Billing #IDOR #Podatność #Verizon #Websec

sekurak.pl/jak-mozna-bylo-czyt

2025-04-05

[Перевод] IDOR & UUIDs для утечки PII

Введение Привет, сегодня я поделюсь с вами очередным отчетом. Уязвимость, о которой мы поговорим, это IDOR. С помощью которой, я смог раскрыть личную идентификационную информацию (сокращенно PII). Быстро объясню, что такое IDOR и PII. Что такое IDOR Это сокращение от Insecure Direct Object Reference (небезопасная прямая ссылка на объект). Что это значит? Проще говоря, это уязвимость, которая позволяет злоумышленнику выполнять CRUD операции (создание, чтение, обновление, удаление) от имени других пользователей, так как приложение не проверяет, действительно ли пользователь, получающий доступ к ресурсу, является его владельцем. Что такое PII Это любая личная идентификационная информация, которой может обладать пользователь и которая может позволить создать копию профиля конкретного человека (включая электронные почты, номера телефонов, номера социального страхования и так далее). Теперь перейдем к делу

habr.com/ru/articles/897794/

#bugbounty #bughunting #кибербезопасность #багхантинг #багбаунти #idor

2025-03-23

[Перевод] Как находить IDOR, как профессионал

На сегодняшний день IDOR является одним из самых распространенных и легких для нахождения багов в программе баг-баунти. Он невероятно популярен и легко обнаруживается. После прочтения множества описаний IDOR и извлечения полезных знаний, мне кажется, что пришло время поделиться ими. В этой статье я поделюсь методологиями поиска и некоторыми своими находками, надеюсь, это будет полезно. Нет контента? Не проблема — 1 Баг Администраторы приложений, могут создавать группы, приглашать пользователей организации в группы и добавлять их в качестве соавторов. Я добавил свой собственный аккаунт, который является обычным пользователем, в качестве соавтора, как показанно на скриншоте ниже:

habr.com/ru/articles/893486/

#bugbounty #bughunting #idor

2025-03-20

[Перевод] Угон сессий с помощью IDOR и XSS

Представьте себе платформу, предназначенную для обработки конфиденциальной информации — например, страховых заявлений или идентификации личности. Такие места часто превращаются в золотую жилу для атакующих. Именно на это я и наткнулся, исследуя функцию загрузки файлов на портале, связанном со страхованием. То, что начиналось как быстрая проверка, привело к обнаружению уязвимости межсайтового скриптинга (XSS), которая могла бы позволить массовый угон аккаунтов. Давайте разберёмся. Точка входа Система позволяла пользователям загружать файлы для резервного копирования своих форм — обычная функция для такой платформы. Вы загружаете файл, он связывается с референсным номером ( refNo ) (например, R2326400539 для пользователя, которого мы назовем Джон), и позже мы можем просмотреть его на отдельной странице: https://[redacted].com/xxx.asp?refNo= R2326400539 На первый взгляд ничего особенного. Но когда я заглянул в запрос на загрузку, то заметил параметр под названием fileUidList — строку, определяющую метаданные файла. Любопытство взяло верх: что если я изменю ее? Я создал запрос, внедрил XSS-пейлоад в fileUidList и связал его с действительным референсным номером, например, R2326400540 в параметре njfbRefNo . Сервер без колебаний принял мою изменённую загрузку. Поджигаем фитиль

habr.com/ru/articles/892586/

#idor #xss #взлом #хакинг #захват_учётной_записи

2025-03-17

[Перевод] Давайте поговорим о шифровании и IDOR (да, снова IDOR)

Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно... Находка: API с секретом Все началось с веб-сайта, на котором хранятся пользовательские полисы — думайте о нем как о цифровом сейфе для страховых планов. Во время исследования я обнаружил обращение к API: /api/claims/encrypt?text=EUSP2386411060 с моим страховым полисом (EUSP2386411060). Ответом было зашифрованное значение идентификатора моего полиса, знание которого дает доступ к моему полису. Короче говоря, если ваш страховой полис EUSP2386411061, я могу зашифровать его и получить доступ к вашим данным, поскольку зашифрованное значение используется для доступа к PDF-файлу, содержащему информацию о вашем полисе.

habr.com/ru/articles/891478/

#idor #взлом #хакинг #шифрование

2025-01-31

Начинаем в багбаунти: распродажа уязвимостей в Juice Shop, или Как искать простейшие баги в веб-приложениях

Привет, меня зовут Анна Куренова ( @SavAnna ), в IT я уже девять лет. Начинала как разработчик и тестировщик, потом начала искать уязвимости и перешла в ИБ. Сейчас работаю DevSecOps-инженером и веду телеграм-канал 8ug8eer . В этой статье поговорим о базовых вещах в вебе и некоторых простых уязвимостях, поиск которых под силу даже начинающим. Текст будет полезен новичкам в сфере безопасности и тестирования софта. Нашим подопытным станет магазин соков под незамысловатым названием Juice Shop. Это уже готовое приложение, которое работает на HTTP/1.1. Я развернула его на своем домене, который содержит множество уязвимостей и отлично подходит для обучения. Продолжим

habr.com/ru/companies/pt/artic

#cybersecurity #уязвимости_и_их_эксплуатация #багхантинг #багбаунти #juice_shop #burp_suite #stored_xss #idor #contenttype

Vasilikavasilika
2024-12-10

Эта уязвимость позволяла злоумышленникам получать доступ к учетным записям, изменяя лишь параметры в публично-доступном URL, что могло привести к компрометации конфиденциальных данных.

Вечером 12 декабря в 19:00 за чашечкой чая ☕️ с Алёной Батицкой и Егором Левченко
@frtvt из Доки обсудим подобные угрозы безопасности веба 🕸️Присоединяйтесь, чтобы узнать, как защитить свои интерфейсы! 💻🔒

youtube.com/watch?v=yr_pupMqzgw

2024-12-10

[Перевод] IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов

Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie . Я участвовал в одной приватной программе. начала, я начал изучать логику работы приложения. Обычно это дает возможность ( но не всегда ), обнаружить много уязвимостей. Именно это и произошло у меня … В итоге я занял место в рейтинге программы, сразу за несколькими известными хакерами. :)

habr.com/ru/articles/865242/

#bugbounty #bughunting #idor #web

2024-11-06

Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти. Эту статью я решил посвятить уязвимостям, связанным с недостатками контроля прав (Broken Access Control). Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами. Конечно, особый акцент будет сделан на практике: я покажу, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy. Начнем с самых простых примеров, поэтому статья подойдет для начинающих охотников. Смело заглядывайте под кат! Начнем хантить баги?

habr.com/ru/companies/pt/artic

#багбаунти #пентест #standoff #broken_access_control #idor #uuid #доступ #взлом

2024-10-04

[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR

Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности. В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи. Начнём с определения уязвимостей IDOR.

habr.com/ru/articles/848116/

#уязвимости #idor #эксплуатация #безопасность

2024-09-19

Jak można było mieć dostęp do dziesiątek tysięcy raportów z wypadków, w których brały udział samochody wypożyczone z Hertz? Zmieniając identyfikator w tym adresie: /accident-report/12345

Uff, w zasadzie cała treść znaleziska zmieściła się w tytule ;-) co w pewien sposób świadczy o poziomie bezpieczeństwa aplikacji webowych w 2024 roku… Dla jasności cała historia wyglądała tak: najpierw badacz otrzymał maila z Hertz z informacją o swoim raporcie. W tym przypadku adres w aplikacji webowej wyglądał mniej...

#WBiegu #IDOR #Websec

sekurak.pl/jak-mozna-bylo-miec

JefeBromdenjefebromden
2024-07-24

"[Deleting] a [repo] remove references [from] GitHub UI and normal git operations [but it] still exists and is accessible [...] if you know the commit hash you can directly access data that is not intended for you."

[..] saves all [events] for the past decade outside of GH, even after the repos get deleted.

[...] the vast majority of GitHub users will never understand how a repository network actually works and will be less secure

trufflesecurity.com/blog/anyon

2024-05-16

7 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер

Привет, Хабр! На связи Виталий Киреев, руководитель R&D SpaceWeb. Это первая часть статьи про веб-безопасность — здесь я расскажу про главные уязвимости Server Side, покажу примеры и объясню, как защищать данные.

habr.com/ru/companies/spaceweb

#вебуязвимости #бэкенд_уязвимости #rce #lfi/rfi #ssti #ssrf #idor #PHP_Object_Injection #защита_пользовательских_данных

Varbin :arctic_fox: ​:gay_furr:varbin@infosec.exchange
2024-05-05

You may remember a few months ago the Russians intercepted a WebEx video call of the German army (Bundeswehr).
As it turns out, their WebEx was vulnerable against the highly sophisticated technique called "counting" - their meetings where only protected by a steadily increasing meeting number...

heise.de/news/Webex-Konferenze

How is the organisation structured so such errors can happen? Is there no internal audit?

#counting #bundeswehr #infosec #idor

2024-03-27

Unit 42 discusses security concerns stemming from the dashboard snapshot APIs of Grafana, an open-source data visualization and monitoring tool. One vulnerability, a Broken Object-Level Authorization (BOLA) was assigned CVE ID CVE-2024-1313 (6.5 medium, disclosed 26 March 2024). The other, an endpoint that allows any Grafana user to create snapshot images and does not enforce complexity checks on the self-assigned secret keys, was not considered a vulnerability by Grafana. Unit 42 warns that successful exploitation could allow for denial-of-service (DoS) attacks or brute-force the weak secrets to view or delete snapshots belonging to other users. 🔗 unit42.paloaltonetworks.com/ne

#Grafana #vulnerability #CVE_2024_1313 #BOLA #IDOR

Shai Almogdebugagent
2024-03-07

🚨 Discover how simple teenage curiosity with phone numbers parallels today's digital exploits.
debugagent.com/understanding-s

2023-09-30

IDOR - I have just completed this room! Check it out: tryhackme.com/room/idor #tryhackme #security #idor via @RealTryHackMe
#infosec #hacking

2023-09-06

👎 An insecure direct object reference (#IDOR) is a security vulnerability that occurs when a system’s implementation allows attackers to directly access & manipulate sensitive objects or resources without authorization checks.

Learn more about handling these vulnerabilities, including:

1️⃣ Types of IDOR
2️⃣ Creating a #Python application with IDOR using #FastAPI
3️⃣ Identifying and fixing IDOR vulnerabilities

Read the full blog here: snyk.co/ufXcj

2023-08-31

👎 An insecure direct object reference (#IDOR) is a security vulnerability that occurs when a system’s implementation allows attackers to directly access & manipulate sensitive objects or resources without authorization checks.

Learn more about handling these vulnerabilities, including:

1️⃣ Types of IDOR
2️⃣ Creating a #Python application with IDOR using #FastAPI
3️⃣ Identifying and fixing IDOR vulnerabilities

Read the full blog here: snyk.co/ufXci

Shared Security Podcast :verified:sharedsecurity@infosec.exchange
2023-07-10

🤔​Should you use Meta's new app called Threads? Why are airline reservation scams happening so frequently? What are IDOR (Insecure Direct Object Reference) vulnerabilities and why are they so dangerous?

Join us on the latest episode of Shared Security as we discuss three compelling stories that will leave you questioning the boundaries of privacy, the tricks of scammers, and the vulnerabilities in our digital world.

📖 Threads Unleashed - We unravel the rise of Threads, Meta's social media app challenging Twitter. With over 10 million users in just seven hours, we explore its data collection practices and the implications for your personal information.

🚫 Beware of Flight Scams - Discover the dark side of airline reservations as we discuss a crafty scam that dupes unsuspecting travelers. Learn how to protect yourself from falling victim to these ticket scams that can cost you more than just money.

🔒 Security Alarm Breach - Listen to our discussiobn about the alarming IDOR vulnerability found in Eaton's SecureConnect system. We discuss the risks of weak access controls and the potential implications for remote access to thousands of smart security alarm systems.

Join us these topics and more this week on Shared Security!💻🌍

#technology #privacy #scams #cybersecurity #idor #podcast

Subscribe on Apple Podcasts, Spotify, or your favorite podcast platform:
sharedsecurity.net/subscribe

Watch on YouTube:
youtu.be/nZCZk9myDcA

Listen on our website:
sharedsecurity.net/2023/07/10/

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst