Configuration des tests de contrôle d'accès défaillant à l'aide des API REST
Un contrôle d'accès défaillant se produit lorsqu'une application n'applique pas correctement les restrictions sur ce que les utilisateurs authentifiés sont autorisés à faire. Les attaquants peuvent exploiter ces vulnérabilités pour obtenir un accès non autorisé à des données ou des fonctionnalités sensibles.
Avant de commencer
- Un travail DASTConfig existant qui n'est pas à l'état "En cours d'exécution" ou "Terminé".
- Des fichiers de trafic de référence pour les rôles que vous souhaitez tester. Formats de fichiers pris en charge :
.har,.seqe,.exdet.dast.config(couvrant à la fois les fichiers chiffrés FIPS et non FIPS générés par Activity Recorder et Traffic Recorder). - Une URL cible qui correspond exactement à l'URL du fichier de trafic de référence.
- Une taille de fichier ne dépassant pas 200 Mo par rôle.
.scan standard ne sont pas pris en charge pour cette fonctionnalité.Pourquoi et quand exécuter cette tâche
- Contrôle d'accès vertical : Un utilisateur avec moins de privilèges accède à des fonctions ou des données réservées à un utilisateur avec plus de privilèges (par exemple, un utilisateur standard accédant à un tableau de bord administratif).
- Contrôle d'accès horizontal : Un utilisateur accède à des données appartenant à un autre utilisateur ayant le même niveau de privilège (par exemple, l'Utilisateur A consultant les détails du compte privé de l'Utilisateur B).
Pour éviter les faux positifs sur les pages publiques (pages accessibles sans authentification), AppScan Enterprise utilise un mécanisme de delta. Il compare le trafic de l'utilisateur authentifié à une ligne de base d'un utilisateur non authentifié. Si une page est accessible à l'utilisateur non authentifié, elle fait office de liste d'exclusion et n'est pas signalée comme une vulnérabilité de contrôle d'accès défaillant.