IDOR (Insecure Direct Object Reference)
IDOR erlaubt Zugriff auf fremde Objekte durch Manipulation von IDs in URLs/Requests. Beispiel: /user/profile?id=123 auf id=124 ändern zeigt fremdes Profil. Fehler: Fehlende Authorization-Checks.
detaillierte erklärung
warum ist das wichtig?
IDOR ist eine der häufigsten Web-Schwachstellen und Basis vieler Bug-Bounty-Reports - du musst verstehen, dass Authentication ≠ Authorization. Essentiell für Pentesting (Parameter-Fuzzing mit Burp Intruder) und Secure Development.
häufige fehler
- ⚠Eingeloggt = autorisiert - Nein, Login prüft nur Identität, nicht Zugriffsberechtigung
- ⚠UUIDs machen IDOR unmöglich - Nein, UUIDs werden oft in Responses geleakt, dann gleich angreifbar
- ⚠Nur GET-Requests sind anfällig - Nein, auch POST/PUT/DELETE (DELETE /api/user/1234 als normaler User)