https://auditoriadesistemas2014.wordpress.com/
DEFINICIÓN
Esta vulnerabilidad se da por la falta de validación en el procesamiento de URLs con las que se puede invocar recursos sin los derechos apropiados o páginas ocultas
IDENTIFICACIÓN DE VULNERABILIDAD
- Verifica que el usuario muestre la navegación en lugares autorizados?
- Vigila la autenticación del servidor?
- Realiza pruebas de proxies con un rol privilegiado y luego con un rol menos privilegiado?
- Revisa el control de acceso en el código?
PREVENCIÓN
- Tener un módulo de autorización invocado desde las funciones del negocio que tengan varios componentes externos al código de la aplicación.
- Permisos con auditorias y actualizaciones frecuentes e implementarlos directamente en el código sin utilizar parametrizaciones.
- El acceso debe ser restringido y negar el acceso por defecto con permisos específico a cada funcionalidad.
_______________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.