Nuevos labs cada semana — Accede a todos desde 5€/mes

Labs de IDOR

Insecure Direct Object Reference (IDOR)

¿Qué es IDOR?

El IDOR ocurre cuando una aplicación expone referencias directas a objetos internos (IDs, archivos, slugs) sin verificar que el usuario tiene permiso para acceder a ellos. Es la vulnerabilidad más reportada en programas de bug bounty.

¿Por qué practicar IDOR?

El IDOR es consistentemente el tipo de vulnerabilidad más reportado en bug bounty. Es relativamente fácil de encontrar si sabes dónde buscar, y los bounties pueden ser altos porque el impacto suele ser acceso a datos de otros usuarios, exposición de PII y, en muchos casos, account takeover.

¿Qué aprenderás con los labs de IDOR?

Aprenderás a enumerar endpoints con IDs incrementales y UUID v1 predecibles, a fuzzear cabeceras como X-Account-Id, a detectar IDOR en GraphQL via field arguments, y a documentar PoC con dos cuentas reproducibles para maximizar el triage.

Tipos de IDOR que cubrimos

  • Numeric ID enumeration

    El recurso usa enteros incrementales (/api/orders/123). Cambias el número y accedes a recursos ajenos.

  • UUID predecible

    UUID v1 (timestamp + MAC) o secuenciales. Aunque parecen aleatorios, son enumerables.

  • IDOR en GraphQL

    Las queries reciben IDs como argumentos. Sin authorization checks por field, accedes a objetos ajenos.

  • Mass assignment

    PUT /users/me con body extra `{role:"admin"}`. El backend acepta el field y eleva permisos.

Aprende la teoría

Academy: IDOR & Broken Access Control

Empieza con labs de IDOR

Practica Insecure Direct Object Reference (IDOR) con labs basados en reportes reales. En español. Desde 5€/mes.

Empieza con el primer lab de IDOR