tags: Broken_Object_Level_Authorization BOLA API_BOLA


Come Funziona la BOLA?

La BOLA sfrutta la mancanza di controlli di autorizzazione a livello di oggetto. Ecco come un aggressore potrebbe sfruttare questa vulnerabilità:

a) Enumerazione degli ID

  • Gli ID degli oggetti (ad esempio, numeri di ordine, ID utente) sono spesso sequenziali o prevedibili.

  • Un aggressore potrebbe provare a indovinare o enumerare gli ID per accedere a oggetti non autorizzati.

b) Manipolazione delle Richieste

  • Un aggressore potrebbe modificare i parametri di una richiesta API (ad esempio, l’ID di un oggetto) tramite strumenti come Burp Suite e Postman per accedere a dati riservati.

  • Esempio:

    • Richiesta originale:
GET /api/users/123/profile

Richiesta modificata:

GET /api/users/456/profile