После нахождения уязвимой точки, злоумышленник вручную или с помощью скриптов, подменяет идентификаторы, чтобы проверить:
- вернет ли система другие данные при подмене ID;
- возникнет ли ошибка доступа, если использовать чужой ID.
Например, вместо «profile/12 345» он меняет ID на «profile/12 346» и отправляет запрос. Если сервер возвращает чужие данные, значит, система уязвима.
Иногда злоумышленник проверяет ID автоматически с помощью перебора. Например, он может написать скрипт, который перебирает различные значения ID: 12 345, 12 346, 12 347 и так далее, и сохраняет результаты.