工程开发
sast-idor avatar

sast-idor

自动化检测 IDOR 漏洞,通过三阶段子代理工作流程,验证敏感端点的授权与所有权检查。

简介

sast-idor 技能提供了一个专业且自动化的框架,用于识别软件代码库中的不安全直接对象引用 (IDOR) 漏洞。作为代理安全评估工具包的一部分,它专注于应用未能正确验证已验证用户是否拥有访问、修改或透过用户提供的标识符删除特定对象所需之权限或所有权的情境。此技能适用于安全工程师、渗透测试人员以及希望对 Web 应用和 API 进行深度授权审计的开发人员。

  • 采用稳健的三阶段方法论:侦察 (recon) 进行端点发现、分批验证 (batched verify) 跨子代理进行授权逻辑检查、以及最终结果整合 (merge)。

  • 特别针对用户提供的 ID、Slug 或文件路径允许跨用户数据访问的情境。

  • 识别 Django、Express/Mongoose、Ruby on Rails、Spring Boot 和 Laravel 等常见框架中缺少的授权模式。

  • 将真正的 IDOR 缺陷与公共资源访问或一般的函数级访问控制损坏进行区分。

  • 透过对比易受攻击的代码示例与利用作用域查询或显式所有权检查的安全实现,提供清晰且可执行的修复指引。

  • 先决条件:需要先执行 sast-analysis 以产生基础的 sast/architecture.md 文件。

  • 操作情境:透过分析路由逻辑和数据库查询模式来检测缺少 WHERE 子句或权限中间件的情况。

  • 输出:在 sast/idor-results.md 中产生详细报告,列出易受攻击的端点、潜在影响以及建议的代码层级修复方式。

  • 工作流程建议:与其他 SAST 技能结合执行时效果显著,可提供全面的安全态势;但请确保架构映射是最新的,以避免在动态路由情境中产生误报。

  • 范围限制:严格专注于对象层级的访问控制,并无法取代垂直权限提升检查或一般的验证绕过审计。

仓库统计

Star 数
633
Fork 数
29
Open Issue 数
1
主要语言
未提供
默认分支
main
同步状态
空闲
最近同步时间
2026年5月3日 05:42
在 GitHub 查看