一枚Cookie窃取所有账户:IDOR漏洞实战分析

本文详细记录了作者通过修改Cookie中的用户名参数,在社交平台发现全站IDOR漏洞的过程。该漏洞允许攻击者冒充任意用户执行账户设置修改、发布内容等敏感操作,揭示了客户端数据不可信的重要安全原则。

一枚Cookie窃取所有账户:IDOR漏洞实战分析

作者:Parth Narula
渗透测试员、漏洞赏金猎人、红队队员兼安全研究员

各位黑客朋友们,我是Parth Narula。我致力于通过突破常规思维发现关键漏洞,今天要分享的是我在某社交平台发现完整账户接管漏洞的经历——不是通过破解加密,而是简单地修改了Cookie中的一个名称。

假设目标平台为[已隐去]。与所有现代平台一样,该平台具有用户发布公开更新的功能,我们暂称为"Posts2Share"。其逻辑很简单:编写消息后点击"发布",内容就会显示在个人资料中供他人查看,类似X平台的发帖功能。

我首先使用测试账户"2pentest"登录,访问发帖页面https://redacted/search/some_file.php,输入消息后启动Burp Suite拦截请求。

以下截图来自我的2pentest账户,同时使用了另一个测试账户1pentest

[点击查看完整图片] [点击查看完整图片]

如上所示,我可以对另一用户(本例中是我的另一个账户1pentest)的帖子进行点赞、评论和举报。

POST请求发送至https://redacted/searchprofile/some_file.php。快速查看参数未见异常,但我的目光移到了Cookie头部:

1
2
fNN=2pentest
m4mSesNN=2pentest

[点击查看完整图片]

这些Cookie明显存储着用户名,服务器很可能据此判断发帖者身份。但它是否完全信任这些值呢?

如果我将这些Cookie的值改为其他用户名会怎样?

操作步骤:

  1. 保持以2pentest身份登录
  2. 拦截另一个"Posts2Share"发帖请求
  3. 在转发前修改Cookie值:
    • fNN=2pentestfNN=1pentest
    • m4mSesNN=2pentestm4mSesNN=1pentest
  4. 转发修改后的请求

[点击查看完整图片]

服务器返回200 OK响应。我屏住呼吸刷新公共动态……

在收件箱中获取Parth Narula的故事
免费加入Medium获取此作者的更新
订阅
订阅

结果出现了!我的帖子现在显示在平台上,但发布者身份显示为1pentest——要知道我们当前是以2pentest身份登录的。

[点击查看完整图片]

如果从1pentest账户访问该页面,可以看到帖子确实已发布,且该账户可以尝试删除帖子、评论等操作。

[点击查看完整图片]

该漏洞存在于平台的每个功能模块,包括账户删除、账户设置修改、发布评论、发送消息、点赞帖子等。

经验总结

绝不信任客户端:这是最重要的教训。任何来自客户端的数据——无论是Cookie、头部、POST主体还是URL参数——都必须视为已被污染且可能被攻击者完全控制。服务器必须作为授权决策的唯一可信源。

IDOR不仅存在于URL中:扩展你对"对象引用"的定义,它可能是:

  • URL中的数字ID(/user/12345)
  • POST主体中的用户名
  • JSON参数中的UUID
  • Cookie或头部中的标识符(如本案例)

希望你能从中获得新的启发。如果喜欢本文请点赞关注 :)

需要专业渗透测试服务?访问 https://scriptjacker.in 或联系合作项目!🤝
想学习我的经验?查看我在 https://blogs.scriptjacker.in 的文章

#IDOR #IDOR漏洞 #漏洞赏金 #漏洞 #会话安全 175 次鼓掌

作者:Parth Narula
51 位关注者 · 37 位正在关注
ScriptJacker创始人 | VAPT | 渗透测试员 | 安全研究员 | 红队队员 | 漏洞赏金猎人 | CTF选手 | 1xCVE | 保护过400+企业 | 250+荣誉榜

回复(1)
撰写回复
你有什么想法?
取消 回复

PRINCE VERMA
9小时前
很棒的发现在 ✨💥
3 回复

更多来自Parth Narula
Parth Narula
IDOR与业务逻辑缺陷如何暴露PII
10月28日
221 次鼓掌

Parth Narula
IDOR与业务逻辑缺陷如何暴露PII
10月28日
221 次鼓掌

10月28日
221 次鼓掌

查看Parth Narula的所有内容

Medium推荐
Be nice in sabat
我在BugCrowd私有漏洞赏金项目中如何发现账户接管漏洞
email@gmáil.com.burpcolab.com
10月30日
104 次鼓掌 4 次回复

Aman Sharma
“那个通过明文传输的750美元密码重置漏洞”
4天前
23 次鼓掌

InOSINT Team by Samina Perveen
漏洞赏金计划如何提升软件安全
5天前
57 次鼓掌

Aksoum Abderrahmane
Reddit平台中的访问控制破坏IDOR漏洞 $$
10月30日
28 次鼓掌

Abhishek meena
20个缓存中毒案例分析 | 真实漏洞报告深度解析
11月4日
70 次鼓掌 3 次回复

DOD cyber solutions
如何发现竞态条件漏洞?
3天前
3 次鼓掌

查看更多推荐

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计