tags: Broken_Object_Level_Authorization BOLA API_BOLA
Come Funziona la BOLA?
La BOLA sfrutta la mancanza di controlli di autorizzazione a livello di oggetto. Ecco come un aggressore potrebbe sfruttare questa vulnerabilità:
a) Enumerazione degli ID
-
Gli ID degli oggetti (ad esempio, numeri di ordine, ID utente) sono spesso sequenziali o prevedibili.
-
Un aggressore potrebbe provare a indovinare o enumerare gli ID per accedere a oggetti non autorizzati.
b) Manipolazione delle Richieste
-
Un aggressore potrebbe modificare i parametri di una richiesta API (ad esempio, l’ID di un oggetto) tramite strumenti come Burp Suite e Postman per accedere a dati riservati.
-
Esempio:
- Richiesta originale:
GET /api/users/123/profileRichiesta modificata:
GET /api/users/456/profile