H1RD SECURITY

Ataque por referencia insegura de objetos

Este ataque referencia directa a objetos (“direct object reference”) ocurre cuando un desarrollador expone una referencia hacia un objeto interno de la aplicación, (parametro web, formulario, fichero, base de datos). Un atacante podría cambiar estas referencias y acceder a otros recursos de la aplicacion sin autorización

Según la Open Web Application Security Project (Owasp), el ataque por referencia insegura de objetos forma parte de su top diez.

Como funciona este ataque

Al entrar en nuestra pagina de datos personales de la web vulnerable aparecen nuestros datos correctamente, y mediante Fiddler, vemos que la llamada al server es:

Url enviada al servidor
1
www.webvulnerable.com/usuario?user=testUser

Asi que con Fiddler cambiamos la peticion HTTP y probamos diferentes opciones:

Url enviadas al servidor
1
2
3
www.webvulnerable.com/usuario?user=admin
www.webvulnerable.com/usuario?user=usuario1
www.webvulnerable.com/usuario?user=50002

Y con alguna de esas peticiones, si en alguna de esas peticiones recibieramos los datos del usario es que la web es vulnerable a un ataque por referencia insegura de objetos.

¿Porque sucede?

Este ataque sucede porque en la aplicación web no se controla el control de acceso, es decir controlar que de verdad el usuario que pide algo, tiene de verdad permisos para verlo. Es decir no puedes ver los datos personales de otro usuario, si no eres ese usuario (O eres un administrador…)

  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)