tags: Broken_Object_Level_Authorization BOLA API_BOLA


Come Funziona la BOLA?

La BOLA sfrutta la mancanza di controlli di autorizzazione a livello di oggetto. Ecco come un aggressore potrebbe sfruttare questa vulnerabilità:

a) Enumerazione degli ID

  • Gli ID degli oggetti (ad esempio, numeri di ordine, ID utente) sono spesso sequenziali o prevedibili.

  • Un aggressore potrebbe provare a indovinare o enumerare gli ID per accedere a oggetti non autorizzati.

b) Manipolazione delle Richieste

  • Un aggressore potrebbe modificare i parametri di una richiesta API (ad esempio, l’ID di un oggetto) tramite strumenti come Burp Suite e Postman per accedere a dati riservati.

Esempio

Richiesta originale:

GET http://127.0.0.1/MHT/apirule1_v/user/2

Richiesta modificata:

GET http://127.0.0.1/MHT/apirule1_v/user/3

In questo modo oltre che a vedere dati di altri utenti che non dovrebbero essere visti si può anche enumerare il numero di utenti semplicemente incrementando il numero ID fino a quando non ci ritorna più niente, se per esempio al 100 ID non ci restituisce nulla significa che ci sono 99 utenti.