Spesso le restrizioni su cosa un utente autenticato sia abilitato a compiere sono assenti o non propriamente implementate.
Un attaccante potrebbe sfruttare queste debolezze per accedere a funzionalità non autorizzate ed a dati cui non ha diritto di accedere.
Ad esempio potrebbe essere possibile accedere agli account degli altri utenti, visualizzare file confidenziali, modificare i dati di altri utenti o addirittura modificarne i diritti di accesso.
OWASP Top 10 Application Security Risks - 2017 | Riferimento |
---|---|
A5:2017-Broken Access Control | OWASP |
Una volta identificato l’utente è necessario allineare l’applicazione alle Logiche di Business ed al principio del Need To Know.
Ogni singola azione deve considerare:
1. l’utente chiamante; 2. i dati acceduti; 3. il tipo di operazione.
Va tenuto in considerazione non solo il ruolo dell’utente ma anche la paternità o meno dell'utente rispetto al dato ed in seconda istanza il tipo di azione rispetto al dato.Francesco Ongaro