Idor la gi

Idor la gi

Idor la gi

@hacker0x01HackerOne

HackerOne trao quyền cho thế giới để xây dựng một Internet an toàn hơn.

Tham chiếu đối tượng trực tiếp không an toàn (hoặc IDOR) là một lỗi đơn giản nhưng lại tạo ra một cú đấm. Khi bị khai thác, nó có thể cung cấp cho những kẻ tấn công quyền truy cập vào dữ liệu nhạy cảm hoặc mật khẩu hoặc cung cấp cho chúng khả năng sửa đổi thông tin. Trên HackerOne, hơn 200 được tìm thấy và báo cáo an toàn cho khách hàng mỗi tháng. 

IDOR là gì?

Có một số kiểu tấn công IDOR, bao gồm:

  • Thao tác cơ thể, trong đó những kẻ tấn công sửa đổi giá trị của hộp kiểm, các nút radio, API và các trường biểu mẫu để truy cập thông tin từ những người dùng khác một cách dễ dàng.
  • Giả mạo URL, trong đó URL được sửa đổi ở cuối máy khách bằng cách điều chỉnh các tham số trong yêu cầu HTTP. 
  • Yêu cầu HTTP trong đó các lỗ hổng IDOR thường được tìm thấy trong các động từ GET, POST, PUT và DELETE.
  • Phân công hàng loạt, nơi một mẫu bản ghi có thể bị lạm dụng để sửa đổi dữ liệu mà người dùng không thể truy cập. Mặc dù không phải lúc nào cũng là kết quả của các lỗ hổng IDOR, nhưng có rất nhiều ví dụ mạnh mẽ về điều này là kết quả của nó. 

Ở dạng đơn giản và phổ biến nhất, lỗ hổng IDOR phát sinh khi đầu vào duy nhất được yêu cầu để truy cập hoặc thay thế nội dung là từ người dùng. Lỗ hổng này do tin tặc Rojan Rijal có trụ sở tại California (còn gọi là @rijalrojan) vào năm 2018 là một ví dụ hoàn hảo.

Bằng cách quan sát cách các tệp đính kèm được gắn nhãn khi gửi truy vấn đến ứng dụng Exchange Marketplace của Shopify, Rojan có thể thay thế các tài liệu bằng cách tận dụng cùng một tên tệp từ các tài khoản khác nhau. 

Idor la gi

Hình 1: Lỗ hổng IDOR được @rijalrojan báo cáo cho Shopify trên nền tảng HackerOne.

Đối với các công ty bán lẻ và thương mại điện tử, lỗ hổng IDOR đại diện cho 15% số tiền mà các tổ chức trả tiền thưởng và đại diện cho lỗ hổng bảo mật hàng đầu cho các chương trình của chính phủ (18%), công nghệ y tế (36%) và dịch vụ chuyên nghiệp (31%). 

Nếu chúng đơn giản như vậy, tại sao chúng lại phổ biến như vậy? 

Nói tóm lại, IDOR không thể được phát hiện chỉ bằng các công cụ. 

IDOR đòi hỏi sự sáng tạo và kiểm tra bảo mật thủ công để xác định chúng. Họ yêu cầu bạn hiểu bối cảnh kinh doanh của ứng dụng mục tiêu. Mặc dù một số máy quét có thể phát hiện hoạt động, nhưng nó cần mắt người để phân tích, đánh giá và diễn giải. Hiểu được bối cảnh sâu hơn là một kỹ năng bẩm sinh của con người mà máy móc không thể tái tạo. Trong pentest truyền thống, trừ khi một pentester kiểm tra mọi tham số có thể có trong mọi điểm cuối yêu cầu, các lỗ hổng này có thể không bị phát hiện. 

Các tác động của lỗ hổng IDOR là gì? 

Có lẽ lỗ hổng IDOR khét tiếng nhất tính đến thời điểm hiện tại là lỗ hổng được tìm thấy trong nền tảng truyền thông xã hội công nghệ thay thế Parler. Công ty đã sắp xếp các bài đăng của họ theo số trong URL, một dấu hiệu đặc biệt của IDOR. Nếu bạn thêm một chữ số tuần tự vào URL bài đăng Parler, bạn có thể truy cập vào bài đăng tiếp theo trên nền tảng vô thời hạn. Nếu không có xác thực hoặc giới hạn truy cập, kẻ tấn công có thể dễ dàng xây dựng một chương trình để tải xuống mọi bài đăng, ảnh, video và dữ liệu từ toàn bộ trang web. Mặc dù đây chỉ là các bài đăng công khai (không nhất thiết phải là ID được sử dụng để xác minh tài khoản), dữ liệu vị trí địa lý từ các bài đăng cũng được tải xuống, có thể tiết lộ tọa độ GPS của nhà người dùng.  

Làm cách nào bạn có thể ngăn không cho IDOR bị cắt xén?

“Chỉ có thể tránh IDOR bằng cách xây dựng một cơ chế kiểm soát truy cập mạnh mẽ, chọn phương pháp phù hợp nhất cho tình huống của bạn, ghi lại tất cả quyền truy cập và nếu có thể hãy thực hiện kiểm tra bằng kiểm tra ủy quyền bài đăng,” hacker HackerOne Manoel Abreu Netto, được biết đến trên mạng với tên gọi @manoelt.

“Tuy nhiên, nếu bạn muốn giảm tác động của IDOR, hãy tránh sử dụng một mẫu đơn giản để tham chiếu đến các đối tượng trong chương trình phụ trợ, do đó không sử dụng giá trị số nguyên tuần tự mà giống như uuid hoặc thậm chí là MAC (ID được băm) với muối mỗi phiên người dùng.

Điều này không loại bỏ IDOR, nhưng làm giảm tác động tổng thể và khả năng liệt kê các đối tượng. ”

Để khắc phục các lỗ hổng IDOR, dưới đây là một số phương pháp hay nhất. 

  1. Các nhà phát triển nên tránh hiển thị các tham chiếu đối tượng riêng tư như khóa hoặc tên tệp.
  2. Việc xác nhận các thông số phải được thực hiện đúng cách.
  3. Cần kiểm tra xác minh tất cả các đối tượng được tham chiếu.
  4. Mã thông báo phải được tạo theo cách mà nó chỉ có thể được ánh xạ tới người dùng và không được công khai.
  5. Đảm bảo rằng các truy vấn được chuyển đến chủ sở hữu của tài nguyên. 
  6. Tránh những thứ như sử dụng UUID (Mã nhận dạng duy nhất phổ biến) trên ID tuần tự vì UUID thường để cho lỗ hổng IDOR không bị phát hiện.

Để biết thêm thông tin về cách giảm thiểu rủi ro và bắt đầu với bảo mật do hacker cung cấp, hãy xem Hướng dẫn của CISO để tạo ra giá trị từ bảo mật do hacker cung cấp.

Tag

Coinsmart. Đặt cạnh Bitcoin-Börse ở Europa
Nguồn: https://hackernoon.com/what-are-insecure-direct-object-references-idor-hz1j33e0?source=rss