No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Explotación de Vulnerabilidad IDOR en Control de Acceso Roto

9/17
Recursos

¿Qué es el Broken Access Control?

El Broken Access Control es un término que abarca un conjunto de vulnerabilidades relacionadas con el control de acceso a sistemas. Estas vulnerabilidades permiten que usuarios no autorizados accedan a recursos o información restringida. Un ejemplo común es cuando un usuario puede acceder a los archivos de otro usuario debido a malas configuraciones en los permisos.

En este contexto, exploraremos específicamente la vulnerabilidad IDOR (Insecure Direct Object Reference), una variante del Broken Access Control que explota la falta de restricciones adecuadas al acceder a recursos específicos identificados por un parámetro.

¿Cómo se explota una vulnerabilidad IDOR?

Para explorar y entender esta vulnerabilidad, utilizamos una máquina virtual de TriHackMe, llamada Wasp Top 10, que contiene un conjunto de vulnerabilidades comunes, incluyendo el Broken Access Control.

El proceso para explotar esta vulnerabilidad se desarrolla de la siguiente forma:

  1. Iniciar la máquina virtual: Una vez que la máquina se encuentra en funcionamiento, se muestra la dirección IP que debemos activar en Kali, un navegador utilizado para ingresar a la aplicación vulnerada.

  2. Acceso a la aplicación web: Tras configurar adecuadamente el VPN para garantizar el acceso a la plataforma de TriHackMe, se accede a la aplicación web mediante la dirección IP proporcionada. Aquí, se requiere autenticación con un usuario llamado Nut y una contraseña, test1234.

  3. Manipulación del URL: Una vez dentro, el usuario puede manipular el URL para acceder a información a la cual, por defecto, no debería tener acceso. La aplicación tiene un archivo llamado note.php con un parámetro note=1. Si se cambia este valor, por ejemplo, a note=2 o note=0, se puede acceder a la información de otros usuarios.

Este ejemplo resalta la falta de un control de acceso robusto que permita modificar datos de otros usuarios simplemente manipulando los parámetros transmitidos mediante métodos HTTP, como GET y POST.

¿Por qué es importante entender las vulnerabilidades de acceso?

El conocimiento sobre vulnerabilidades como IDOR no solo es crucial para mejorar la seguridad de las aplicaciones, sino también para entender los riesgos a los que están expuestas. La explotación de estas vulnerabilidades se considera una forma de escalación de privilegios, ya que se accede a datos o funciones que deberían estar restringidas, todo sin la necesidad de una contraseña.

Recomendaciones

  • Validación y control de acceso: Implementar verificaciones robustas y controles de acceso en todos los puntos donde se manipule información sensible.

  • Revisiones periódicas: Realizar auditorías y pruebas de penetración para identificar y corregir posibles fallos de seguridad.

  • Educación continua: La capacitación sobre ciberseguridad es fundamental para identificar vulnerabilidades en fases tempranas del desarrollo.

Las vulnerabilidades de tipo IDOR son un recordatorio vital de la importancia de la seguridad en el desarrollo de software. Al entender y mitigar estos riesgos, se pueden proteger mejor los datos y mantener la confianza de los usuarios. ¡Continúa aprendiendo y reforzando tus habilidades en seguridad informática! Te esperamos en la siguiente clase para explorar más sobre cómo adivinar contraseñas en distintas plataformas.

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Hola futuros hackers!

Hace unos años cuando di mis primeros pasos en programación con lenguaje PHP no entendía muy bien la diferencia entre el método POST y el método GET, por mucho que me explicaban no me quedaba muy claro, para que no pases por lo mismo que yo y te ahorres una vulnerabilidad innecesaria te comparto esa información que yo hubiese querido tener.

GET: Este método envía la información a través de la URL, por eso cuando compartes el link de un meme, video, o artículo la otra persona puede verlo, los datos se encuentran en la URL públicamente.

POST: El método POST envía estos datos “ocultos” funciona en una capa por detrás de la aplicación web y no son visibles, si yo envío a alguien el enlace de mi dashboard de Wordpress no podrá verlo tal cual como lo veo yo ya que los datos de acceso son privados.

Cuando llenamos un formulario de contacto en una web se está enviando por método POST, cuando compartimos información y es visible para otros tal cual como la vemos nosotros se está enviando por método GET.

Broken access control: Conjunto de vulnerabilidades que permite a los usuarios acceder a los archivos de otros usuarios.

Try Hack Me > OWASP TOP 10 > Broken Access Control (IDOR Challenge)