OWASP Top Ten 2017 - A5 Broken Access Control

owasp-a5

A menudo, las restricciones sobre lo que un usuario autenticado está autorizado a hacer están ausentes o no se implementan correctamente.

Un atacante podría explotar estas debilidades para acceder a funcionalidades no autorizadas y a datos a los que no tiene derecho a acceder.

Por ejemplo, podría ser posible acceder a las cuentas de otros usuarios, ver archivos confidenciales, modificar los datos de otros usuarios o incluso cambiar sus derechos de acceso.

OWASP Top 10 Application Security Risks - 2017 Referencia
A5:2017-Broken Access Control OWASP


Una vez identificado el usuario, es necesario alinear la aplicación con las Lógicas de Negocio y el principio de Necesidad de Conocer.

Cada acción individual debe considerar:
1. el usuario que llama; 2. los datos accedidos; 3. el tipo de operación.
Se debe tener en cuenta no solo el rol del usuario, sino también la propiedad o no del usuario respecto al dato y, en segundo lugar, el tipo de acción respecto al dato.

Francesco Ongaro

Solicita más información

O llámanos al
(+39) 045 4853232


Artículos recientes

Visita nuestro blog


Etiquetas comunes


🎉 ¡Queremos hablar contigo! ¡Programa una cita!