如果攻擊者嘗試修改刪除方法,將路徑中的用戶關(guān)鍵字更改為管理員,則攻擊者獲得管理員角色的訪問權(quán)限,并可以執(zhí)行刪除操作。

使用 miniorange Xecure API 網(wǎng)關(guān)防止功能級別授權(quán) (BFLA) 損壞

由于服務(wù)器端缺乏 API 訪問控制處理,攻擊成功。

BFLA 攻擊示例

假設(shè)有一個(gè)在線銀行應(yīng)用程序允許用戶在賬戶之間轉(zhuǎn)賬。該應(yīng)用程序具有不同的授權(quán)級別,普通用戶只能在自己的賬戶內(nèi)轉(zhuǎn)賬,而管理員可以在任何賬戶之間轉(zhuǎn)賬。在這種情況下,如果應(yīng)用程序在處理資金轉(zhuǎn)賬請求之前未能檢查用戶的角色或權(quán)限,則存在 BFLA 漏洞。例如,如果普通用戶試圖將資金從一個(gè)賬戶轉(zhuǎn)移到不屬于他們的另一個(gè)賬戶,應(yīng)用程序應(yīng)該拒絕該請求。然而,由于功能級別授權(quán)受損,應(yīng)用程序可能會忽略此檢查,從而允許未經(jīng)授權(quán)的交易繼續(xù)進(jìn)行。攻擊者可以通過操縱請求參數(shù)或使用代理工具攔截請求來利用此漏洞。通過將目標(biāo)帳號更改為另一個(gè)用戶的帳戶,他們可以誘騙應(yīng)用程序?qū)①Y金從受害者的帳戶轉(zhuǎn)移到自己的帳戶。

如何預(yù)防 BFLA 攻擊?

為了緩解 BFLA 漏洞,必須在每個(gè)功能或特性級別實(shí)施強(qiáng)大的授權(quán)檢查,確保用戶在嘗試執(zhí)行操作時(shí)得到正確的身份驗(yàn)證和授權(quán)。API 網(wǎng)關(guān)可以幫助實(shí)現(xiàn)這一點(diǎn)。

API 網(wǎng)關(guān)的以下功能有助于防止破壞功能級別授權(quán)攻擊:

文章來源:The Risks of Broken Function Level Authorization(BFLA) and How to Mitigate Them with an API Gateway

上一篇:

如何選擇 API 安全技術(shù)堆棧

下一篇:

剖析 Edulog 家長門戶網(wǎng)站 API 漏洞,化解 BOLA 威脅
#你可能也喜歡這些API文章!

我們有何不同?

API服務(wù)商零注冊

多API并行試用

數(shù)據(jù)驅(qū)動選型,提升決策效率

查看全部API→
??

熱門場景實(shí)測,選對API

#AI文本生成大模型API

對比大模型API的內(nèi)容創(chuàng)意新穎性、情感共鳴力、商業(yè)轉(zhuǎn)化潛力

25個(gè)渠道
一鍵對比試用API 限時(shí)免費(fèi)

#AI深度推理大模型API

對比大模型API的邏輯推理準(zhǔn)確性、分析深度、可視化建議合理性

10個(gè)渠道
一鍵對比試用API 限時(shí)免費(fèi)