😎
WEB
YouTubeTwitterLinkedIn
  • La Biblia del Hacking en Web
    • ADVERTENCIA
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende Hacking Web con los laboratorios de PortSwigger
  • SQL Injection
    • ¿SQL Injection?
    • Lab 1: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
    • Lab 2: SQL injection vulnerability allowing login bypass
    • Lab 3: SQL injection attack, querying the database type and version on Oracle
    • Lab 4: SQL injection attack, querying the database type and version on MySQL and Microsoft
    • Lab 5: SQL injection attack, listing the database contents on non-Oracle databases
    • Lab 6: SQL injection attack, listing the database contents on Oracle
  • Cross Site Scripting
    • ¿XSS?
    • Lab 1: Reflected XSS into HTML context with nothing encoded
    • Lab 2: Stored XSS into HTML context with nothing encoded
    • Lab 3: DOM XSS in document.write sink using source location.search
    • Lab 4: DOM XSS in innerHTML sink using source location.search
    • Lab 5: DOM XSS in jQuery anchor href attribute sink using location.search source
  • ClickJacking
    • ¿Clickjacking?
    • Lab 1: Basic clickjacking with CSRF token protection
  • Access control vulnerabilities
    • ¿Control de Acceso?
    • Lab 1: Unprotected admin functionality
    • Lab 3: User role controlled by request parameter
  • Path traversal
    • ¿Path Traversal?
    • Lab 1: File path traversal, simple case
    • Lab 2: File path traversal, traversal sequences blocked with absolute path bypass
    • Lab 3: File path traversal, traversal sequences stripped non-recursively
  • XML external entity (XXE) injection
    • ¿XML external entity?
    • Lab 1: Exploiting XXE using external entities to retrieve files
    • Lab 2: Exploiting XXE to perform SSRF attacks
    • Lab 3: Blind XXE with out-of-band interaction
  • JWT
    • ¿JWT?
    • Lab 1: JWT authentication bypass via unverified signature
    • Lab 2: JWT authentication bypass via flawed signature verification
    • Lab 3: JWT authentication bypass via weak signing key
    • Lab 4: JWT authentication bypass via jwk header injection
    • Lab 5: JWT authentication bypass via jku header injection
  • Server-side request forgery (SSRF)
    • ¿SSRF?
    • Lab 1: Basic SSRF against the local server
  • OS command injection
    • ¿OS Command Injection?
    • Lab 1: OS command injection, simple case
  • Authentication
    • ¿Authentication?
    • Lab 1: Username enumeration via different responses
  • HTTP request smuggling
    • ¿HTTP request smuggling?
    • Lab 1: HTTP request smuggling, confirming a CL.TE vulnerability via differential responses
  • Server-side template injection
    • ¿Server-side template injection?
    • Lab 1: Basic server-side template injection
  • DOM-based vulnerabilities
    • Lab 1: DOM XSS using web messages
    • Lab 2: DOM XSS using web messages and a JavaScript URL
  • WebSockets
    • Lab #1: Manipulating WebSocket messages to exploit vulnerabilities
  • Prototype pollution
    • ¿Prototype Pollution?
    • Lab 1: Client-side prototype pollution via browser APIs
      • Utilizando DOM Invader
    • Lab 2: DOM XSS via client-side prototype pollution
    • Lab 3: DOM XSS via an alternative prototype pollution vector
      • Utilizando DOM Invader
    • Lab 4: Client-side prototype pollution via flawed sanitization
    • Lab 5: Client-side prototype pollution in third-party libraries
    • Lab 6: Privilege escalation via server-side prototype pollution
    • Lab 7: Detecting server-side prototype pollution without polluted property reflection
    • Lab 8: Bypassing flawed input filters for server-side prototype pollution
    • Lab 9: Remote code execution via server-side prototype pollution
    • Lab 10: Exfiltrating sensitive data via server-side prototype pollution
  • GraphQL
    • Lab 1: Accessing private GraphQL posts
  • Web cache poisoning
    • Lab 1: Web cache poisoning with an unkeyed header
  • CORS
    • Lab #2 - CORS vulnerability with trusted null origin
    • Lab 3: CORS vulnerability with trusted insecure protocols
  • API testing
    • Lab #1: Exploiting an API endpoint using documentation
    • Lab #2: Exploiting server-side parameter pollution in a query string
    • Lab #3: Finding and exploiting an unused API endpoint
    • Lab #4: Exploiting a mass assignment vulnerability
    • Lab #5: Exploiting server-side parameter pollution in a REST URL
Con tecnología de GitBook
En esta página
  • ¿Qué es el Control de Acceso?
  • Tipos de Control de Acceso
  • Controles de Acceso Verticales
  • Controles de Acceso Horizontales
  • ¿Por qué las Vulnerabilidades en el Control de Acceso pueden ser Críticas?
  • Ejemplo de Ataque y su Impacto
  • Conclusión

¿Te fue útil?

  1. Access control vulnerabilities

¿Control de Acceso?

¿Qué es el Control de Acceso?

El control de acceso es un mecanismo de seguridad utilizado para regular quién o qué puede ver o utilizar recursos en un entorno informático. Es un componente fundamental de la seguridad de la información y de las aplicaciones, y se implementa para asegurar que los usuarios solo tengan acceso a los datos y funciones que están autorizados a utilizar. El control de acceso ayuda a proteger la integridad, confidencialidad y disponibilidad de los datos.

Tipos de Control de Acceso

Controles de Acceso Verticales

Los controles de acceso verticales (VAC, por sus siglas en inglés) determinan qué nivel de acceso tiene un usuario a un conjunto de recursos en función de su rol o jerarquía en una organización. Este tipo de control suele implementarse en aplicaciones donde los usuarios tienen diferentes niveles de privilegios.

Ejemplo: En un sistema de gestión de proyectos, un administrador puede tener acceso total para crear, modificar y eliminar proyectos, mientras que un usuario regular solo puede ver y comentar en los proyectos.

Vulnerabilidad: Una falla en los controles de acceso verticales puede permitir a un usuario de bajo nivel realizar acciones que deberían estar restringidas a usuarios con mayores privilegios, comprometiendo la seguridad de la aplicación y los datos.

Controles de Acceso Horizontales

Los controles de acceso horizontales (HAC) aseguran que los usuarios solo puedan acceder a sus propios datos y no a los datos de otros usuarios en el mismo nivel de privilegio.

Ejemplo: En una aplicación bancaria, un cliente debe poder ver y gestionar solo sus propias cuentas y transacciones, no las de otros clientes.

Vulnerabilidad: Una vulnerabilidad en los controles de acceso horizontales puede permitir a un usuario acceder a la información de otros usuarios, lo que resulta en una violación de la privacidad y potencialmente en fraudes.

¿Por qué las Vulnerabilidades en el Control de Acceso pueden ser Críticas?

Las vulnerabilidades en el control de acceso son particularmente críticas porque pueden comprometer la lógica de negocio y permitir a los atacantes realizar acciones no autorizadas que tienen un impacto significativo en la organización. Aquí se detallan algunas razones de su criticidad:

  1. Compromiso de la Confidencialidad: Las vulnerabilidades en los controles de acceso pueden permitir el acceso no autorizado a datos sensibles, como información personal, financiera o propiedad intelectual, lo cual puede resultar en violaciones de privacidad y pérdidas financieras.

  2. Compromiso de la Integridad: Los atacantes pueden modificar o eliminar datos críticos si logran eludir los controles de acceso, afectando la integridad de los datos y la confianza en los sistemas.

  3. Compromiso de la Disponibilidad: La manipulación indebida de recursos, como la eliminación de registros importantes, puede afectar la disponibilidad de los servicios para los usuarios legítimos.

  4. Impacto en la Lógica de Negocio: Las vulnerabilidades en los controles de acceso pueden permitir a los atacantes ejecutar acciones que afectan directamente la lógica de negocio, como aprobar transacciones no autorizadas, cambiar configuraciones críticas, o realizar actividades fraudulentas.

  5. Cumplimiento Normativo: Las fallas en los controles de acceso pueden resultar en incumplimientos normativos, exponiendo a la organización a sanciones legales y reputacionales.

Ejemplo de Ataque y su Impacto

Un ejemplo ilustrativo es un sistema de gestión hospitalaria donde los controles de acceso no están adecuadamente implementados. Si un empleado con acceso limitado puede eludir los controles y acceder a registros médicos de otros pacientes, esto no solo viola la privacidad del paciente sino que también puede resultar en manipulación de datos médicos, afectando la atención al paciente y exponiendo al hospital a graves consecuencias legales.

Conclusión

El control de acceso es un aspecto crucial de la seguridad de las aplicaciones y sistemas. La implementación robusta de controles de acceso verticales, horizontales y dependientes del contexto es esencial para proteger los recursos de una organización y garantizar que solo los usuarios autorizados puedan acceder a ellos. Las vulnerabilidades en estos controles pueden tener consecuencias graves, tanto para la seguridad como para la lógica de negocio, por lo que es fundamental abordar estas cuestiones con la mayor diligencia y precisión posibles.

4o

AnteriorLab 1: Basic clickjacking with CSRF token protectionSiguienteLab 1: Unprotected admin functionality

Última actualización hace 11 meses

¿Te fue útil?