<pclass="simpletext"style="text-align: left"><aclass="hltext"href="https://portswigger.net/web-security/access-control/idor">IDOR(Insecure direct object references)</a> - уязвимость, позволяющая пользователю получить доступ к объекту (к которому он доступ иметь не должен) напрямую, без проверок, например по ID</p>
<pclass="simpletext"style="text-align: left">Как именно это работает? На сервере просто отсутствую проверки, которые не дают пользователю реализовать доступ к определённым объектам. На сервере это может выглядеть так: <spanclass="context">(привер кода ниже)</span></p>
<pclass="simpletext"style="text-align: left">Грубо говоря, мы можем ввести ID в путь и получить приватную страницу пользователя<spanclass="context">(конкретно тут она не выглядит сильно приватной, но всё же)</span>, ID которого ввели</p>
<pclass="simpletext"style="text-align: left">Для решения этого задания стоит посмотреть на путь, и заметить, что там есть id : <spanclass =mono>ctf.codrs.ru/web/idor/user_id184</span>. Можно попробовать поменять ID и обнаружить, что нас переносит на странички других пользователей.<spanclass="context">ID, на которых есть странички - Ваш ID и числа от 0 до 15</span></p>
<pclass="simpletext"style="text-align: left">Походив поп рофилям пользователей можно увидеть, что у одного из них <spanclass="context">(ID 9)</span> Имя пользователя - флаг.</p>
<pclass="simpletext"style="text-align: left">Далее стоит вернуться на главную, используя стрелочку назад в самом браузере, и ввести флаг в соответствующее поле. Будьте вниметельны! После каждого нажатия кнопки <spanclass="mono">Войти</span> флаг перегенерируется.</p>
<pclass="simpletext">Блин, я потерял страничку пользователя с почтой <abbrclass="hltext"title="Смотри подсказку(кнопка снизу слева)">supercat@codrs.ru</abbr>. Можешь поискать? Для начала войди на сайт.</p>