تعريف مرجع ابرداده مستقيم ناامن (IDOR) از OWASP (تاکيد معدن)
اشاره مستقيم به ايمني مستقيم ناامن هنگامي رخ مي دهد که برنامه فراهم شود
دسترسی مستقیم به اشیاء بر اساس ورودی کاربر ارائه شده. به عنوان یک نتیجه از
این مهاجمان آسیب پذیر می توانند اجازه و دسترسی را از بین ببرند
منابع در سیستم به طور مستقیم، به عنوان مثال سوابق پایگاه داده و یا
فایل ها
لینک های ناخواسته مستقیم Object اجازه می دهد تا حمله ها را دور بزنند
مجوز و دسترسی به منابع به طور مستقیم با تغییر مقدار از
پارامتر مورد استفاده به طور مستقیم اشاره به یک شی .
درک من از مورد کلی این است که اگر شما در برنامه خود که در نظر گرفته شده است حفاظت شده است و شما می توانید به طور مستقیم توسط دسترسی به اشاره به آن را در URL از شما به عنوان مشکل * .
به معنای واقعی کلمه تمام نمونه هایی از IDOR من دیده ام، همیشه از شمارش در URL (به عنوان در پاراگراف دوم از من نقل قول): یکی از دسترسی به http://example.com؟id=10
(correlicty) است، اما با دستکاری id
، او دسترسی به http: // example.com؟id=1033
که او نباید مجبور باشد.
برای من این تنها یک نمونه خاص از این آسیب پذیری است. من هم فکر می کنم (و در اینجا سؤال من است) آدرس هایی مانند
http://example.com/menu1/menu2/topsecret/file.pdf
یا
http://example.com/menu1/menu2/topsecret/
نیز مسائل مربوط به نکات مستقیم اشیاء ناامن (هنگام دسترسی غیرمنتظره) هستند.
آیا در فهم من درست است؟
* چرا این فقط یک "هیچ ACL" نیست، پس از آن؟ (به عنوان مثال A10 "کنترل دسترسی شکسته") از آنجا که ممکن است این صفحه هنگامی محافظت شود که شما سعی در دسترسی به آن "راه طبیعی" (به عنوان مثال از طریق منوهای که برای شما قابل مشاهده است فقط زمانی که شما دارای حقوق مناسب است)