İdor Zafiyeti...

By_pulsar

Üye
27 Haz 2021
135
253
Kali
Güvenli olmayan doğrudan nesne başvuruları (IDOR)
Bu bölümde, güvensiz doğrudan nesne başvurularının (IDOR) ne olduğunu açıklayacağız ve bazı yaygın güvenlik açıklarını açıklayacağız.

Güvenli olmayan doğrudan nesne başvuruları (IDOR) nedir?
Güvenli olmayan doğrudan nesne başvuruları (IDOR), bir uygulama nesnelere doğrudan erişmek için kullanıcı tarafından sağlanan girdiyi kullandığında ortaya çıkan bir tür erişim denetimi güvenlik açığıdır.
IDOR terimi, OWASP 2007 Top Ten'deki görünümüyle popüler hale geldi. Ancak, erişim kontrollerinin atlatılmasına yol açabilecek birçok erişim kontrolü uygulama hatasının sadece bir örneğidir .
IDOR güvenlik açıkları en yaygın olarak yatay ayrıcalık yükseltmeyle ilişkilendirilir, ancak dikey ayrıcalık yükseltmeyle ilgili olarak da ortaya çıkabilirler.


idor.png


Veritabanı nesnelerine doğrudan referansla IDOR güvenlik açığı
Arka uç veritabanından bilgi alarak müşteri hesabı sayfasına erişmek için aşağıdaki URL'yi kullanan bir web sitesi düşünün:


Burada müşteri numarası, arka uç veritabanında gerçekleştirilen sorgularda doğrudan bir kayıt dizini olarak kullanılır.
Başka bir kontrol mevcut değilse, bir saldırgan customer_number, diğer müşterilerin kayıtlarını görüntülemek için erişim kontrollerini atlayarak değeri değiştirebilir .
Bu, yatay ayrıcalık yükseltmeye yol açan bir IDOR güvenlik açığı örneğidir.

Saldırgan, erişim denetimlerini atlarken kullanıcıyı ek ayrıcalıklara sahip bir kullanıcıyla değiştirerek yatay ve dikey ayrıcalık yükseltme gerçekleştirebilir.
Diğher olasılıklar, örneğin, saldırgan kullanıcının hesapları sayfasına girdikten sonra parola sızıntısından yararlanmayı veya parametreleri değiştirmeyi içerir.


Statik dosyalara doğrudan atıfta bulunan IDOR güvenlik açığı
IDOR güvenlik açıkları genellikle hassas kaynaklar sunucu tarafı dosya sistemindeki statik dosyalarda bulunduğunda ortaya çıkar.
Örneğin, bir web sitesi artan bir dosya adı kullanarak sohbet mesajı dökümlerini diske kaydedebilir ve kullanıcıların aşağıdaki gibi bir URL'yi ziyaret ederek bunları almasına izin verebilir:


Bu durumda, bir saldırgan, başka bir kullanıcı tarafından oluşturulan bir dökümü almak ve potansiyel olarak kullanıcı kimlik bilgilerini ve diğer hassas verileri elde etmek için dosya adını değiştirebilir.


IDOR Zafiyetinden Korunma Yolları:
İlk olarak siteye yapılan data requestlerinin tamamının kontrol edilip doğrulanması gerekir.
Nesneler ve kullanıcılar arasındaki yetkilendirme hatasız ve düzgün yapılmalıdır.
Saldırganın işini zorlaştırmak için nesnelere normal sayı yerine karmaşık sayılar atanabilir.
Bu yazımızda oldukça tehlikeli bir açık olan idor zafiyetinin ne olduğunu,nasıl sömürebildiğini ve nasıl önlem alınması gerektiğinden bahsettik umarım faydalı olmuştur
.​
 

Rx

Kıdemli Üye
12 Ocak 2021
2,316
1,445
(nowhere) in
Güvenli olmayan doğrudan nesne başvuruları (IDOR)
Bu bölümde, güvensiz doğrudan nesne başvurularının (IDOR) ne olduğunu açıklayacağız ve bazı yaygın güvenlik açıklarını açıklayacağız.

Güvenli olmayan doğrudan nesne başvuruları (IDOR) nedir?
Güvenli olmayan doğrudan nesne başvuruları (IDOR), bir uygulama nesnelere doğrudan erişmek için kullanıcı tarafından sağlanan girdiyi kullandığında ortaya çıkan bir tür erişim denetimi güvenlik açığıdır.
IDOR terimi, OWASP 2007 Top Ten'deki görünümüyle popüler hale geldi. Ancak, erişim kontrollerinin atlatılmasına yol açabilecek birçok erişim kontrolü uygulama hatasının sadece bir örneğidir .
IDOR güvenlik açıkları en yaygın olarak yatay ayrıcalık yükseltmeyle ilişkilendirilir, ancak dikey ayrıcalık yükseltmeyle ilgili olarak da ortaya çıkabilirler.


idor.png


Veritabanı nesnelerine doğrudan referansla IDOR güvenlik açığı
Arka uç veritabanından bilgi alarak müşteri hesabı sayfasına erişmek için aşağıdaki URL'yi kullanan bir web sitesi düşünün:


Burada müşteri numarası, arka uç veritabanında gerçekleştirilen sorgularda doğrudan bir kayıt dizini olarak kullanılır.
Başka bir kontrol mevcut değilse, bir saldırgan customer_number, diğer müşterilerin kayıtlarını görüntülemek için erişim kontrollerini atlayarak değeri değiştirebilir .
Bu, yatay ayrıcalık yükseltmeye yol açan bir IDOR güvenlik açığı örneğidir.

Saldırgan, erişim denetimlerini atlarken kullanıcıyı ek ayrıcalıklara sahip bir kullanıcıyla değiştirerek yatay ve dikey ayrıcalık yükseltme gerçekleştirebilir.
Diğher olasılıklar, örneğin, saldırgan kullanıcının hesapları sayfasına girdikten sonra parola sızıntısından yararlanmayı veya parametreleri değiştirmeyi içerir.


Statik dosyalara doğrudan atıfta bulunan IDOR güvenlik açığı
IDOR güvenlik açıkları genellikle hassas kaynaklar sunucu tarafı dosya sistemindeki statik dosyalarda bulunduğunda ortaya çıkar.
Örneğin, bir web sitesi artan bir dosya adı kullanarak sohbet mesajı dökümlerini diske kaydedebilir ve kullanıcıların aşağıdaki gibi bir URL'yi ziyaret ederek bunları almasına izin verebilir:


Bu durumda, bir saldırgan, başka bir kullanıcı tarafından oluşturulan bir dökümü almak ve potansiyel olarak kullanıcı kimlik bilgilerini ve diğer hassas verileri elde etmek için dosya adını değiştirebilir.


IDOR Zafiyetinden Korunma Yolları:
İlk olarak siteye yapılan data requestlerinin tamamının kontrol edilip doğrulanması gerekir.
Nesneler ve kullanıcılar arasındaki yetkilendirme hatasız ve düzgün yapılmalıdır.
Saldırganın işini zorlaştırmak için nesnelere normal sayı yerine karmaşık sayılar atanabilir.
Bu yazımızda oldukça tehlikeli bir açık olan idor zafiyetinin ne olduğunu,nasıl sömürebildiğini ve nasıl önlem alınması gerektiğinden bahsettik umarım faydalı olmuştur
.​
Ellerinize Sağlık Pulsar Bey!
 

By_pulsar

Üye
27 Haz 2021
135
253
Kali
  • Beğen
Tepkiler: Rx
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.