如果攻擊者嘗試修改刪除方法,將路徑中的用戶關鍵字更改為管理員,則攻擊者獲得管理員角色的訪問權限,并可以執行刪除操作。

使用 miniorange Xecure API 網關防止功能級別授權 (BFLA) 損壞

由于服務器端缺乏 API 訪問控制處理,攻擊成功。

BFLA 攻擊示例

假設有一個在線銀行應用程序允許用戶在賬戶之間轉賬。該應用程序具有不同的授權級別,普通用戶只能在自己的賬戶內轉賬,而管理員可以在任何賬戶之間轉賬。在這種情況下,如果應用程序在處理資金轉賬請求之前未能檢查用戶的角色或權限,則存在 BFLA 漏洞。例如,如果普通用戶試圖將資金從一個賬戶轉移到不屬于他們的另一個賬戶,應用程序應該拒絕該請求。然而,由于功能級別授權受損,應用程序可能會忽略此檢查,從而允許未經授權的交易繼續進行。攻擊者可以通過操縱請求參數或使用代理工具攔截請求來利用此漏洞。通過將目標帳號更改為另一個用戶的帳戶,他們可以誘騙應用程序將資金從受害者的帳戶轉移到自己的帳戶。

如何預防 BFLA 攻擊?

為了緩解 BFLA 漏洞,必須在每個功能或特性級別實施強大的授權檢查,確保用戶在嘗試執行操作時得到正確的身份驗證和授權。API 網關可以幫助實現這一點。

API 網關的以下功能有助于防止破壞功能級別授權攻擊:

文章來源:The Risks of Broken Function Level Authorization(BFLA) and How to Mitigate Them with an API Gateway

上一篇:

如何選擇 API 安全技術堆棧

下一篇:

剖析 Edulog 家長門戶網站 API 漏洞,化解 BOLA 威脅
#你可能也喜歡這些API文章!

我們有何不同?

API服務商零注冊

多API并行試用

數據驅動選型,提升決策效率

查看全部API→
??

熱門場景實測,選對API

#AI文本生成大模型API

對比大模型API的內容創意新穎性、情感共鳴力、商業轉化潛力

25個渠道
一鍵對比試用API 限時免費

#AI深度推理大模型API

對比大模型API的邏輯推理準確性、分析深度、可視化建議合理性

10個渠道
一鍵對比試用API 限時免費