Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de IDOR
Insecure Direct Object Reference (IDOR)
¿Qué es IDOR?
El IDOR ocurre cuando una aplicación expone referencias directas a objetos internos (IDs, archivos, slugs) sin verificar que el usuario tiene permiso para acceder a ellos. Es la vulnerabilidad más reportada en programas de bug bounty.
¿Por qué practicar IDOR?
El IDOR es consistentemente el tipo de vulnerabilidad más reportado en bug bounty. Es relativamente fácil de encontrar si sabes dónde buscar, y los bounties pueden ser altos porque el impacto suele ser acceso a datos de otros usuarios, exposición de PII y, en muchos casos, account takeover.
¿Qué aprenderás con los labs de IDOR?
Aprenderás a enumerar endpoints con IDs incrementales y UUID v1 predecibles, a fuzzear cabeceras como X-Account-Id, a detectar IDOR en GraphQL via field arguments, y a documentar PoC con dos cuentas reproducibles para maximizar el triage.
Tipos de IDOR que cubrimos
- Numeric ID enumeration
El recurso usa enteros incrementales (/api/orders/123). Cambias el número y accedes a recursos ajenos.
- UUID predecible
UUID v1 (timestamp + MAC) o secuenciales. Aunque parecen aleatorios, son enumerables.
- IDOR en GraphQL
Las queries reciben IDs como argumentos. Sin authorization checks por field, accedes a objetos ajenos.
- Mass assignment
PUT /users/me con body extra `{role:"admin"}`. El backend acepta el field y eleva permisos.
Aprende la teoría
Academy: IDOR & Broken Access Control
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de IDOR
Practica Insecure Direct Object Reference (IDOR) con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de IDOR