https://auditoriadesistemas2014.wordpress.com/
 
 
DEFINICIÓN
 

 

Esta vulnerabilidad se da por la falta de validación en el procesamiento de URLs con las que se puede invocar recursos sin los derechos apropiados o páginas ocultas

 

IDENTIFICACIÓN DE VULNERABILIDAD

 
  • Verifica que el usuario muestre la navegación en lugares autorizados?
 
  • Vigila la autenticación del servidor?
 
  • Realiza pruebas de proxies con un rol privilegiado y luego con un rol menos privilegiado?
 
  • Revisa el control de acceso en el código?
 
 
PREVENCIÓN
 
 
  • Tener un módulo de autorización invocado desde las funciones del negocio que tengan varios componentes externos al código de la aplicación.
  • Permisos con auditorias y actualizaciones frecuentes e implementarlos directamente en el código sin utilizar parametrizaciones.
  • El acceso debe ser restringido y negar el acceso por defecto con permisos específico a cada funcionalidad.

 

_______________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS  A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.