
Coders Conquer Security OWASP Top 10 API-Serie — Fehlende Zugriffskontrolle auf Funktionsebene
Diese Blogserie konzentriert sich auf einige der schlimmsten Schwachstellen im Zusammenhang mit Application Programming Interfaces (APIs). Diese sind so schlimm, dass sie es in die Liste der Top-API-Schwachstellen des Open Web Application Security Project(OWASP) geschafft haben. Wenn man bedenkt, wie wichtig APIs für moderne Computerinfrastrukturen sind, sind dies kritische Probleme, die Sie um jeden Preis aus Ihren Anwendungen und Programmen heraushalten müssen.
Die fehlende Zugriffskontrolle auf Funktionsebene ermöglicht es Benutzern, Funktionen auszuführen, die eingeschränkt werden sollten, oder auf Ressourcen zuzugreifen, die geschützt werden sollten. Normalerweise werden Funktionen und Ressourcen direkt im Code oder durch Konfigurationseinstellungen geschützt, aber es ist nicht immer einfach, dies korrekt zu tun. Die Implementierung geeigneter Kontrollen kann schwierig sein, da moderne Anwendungen oft viele Arten von Rollen und Gruppen sowie eine komplexe Benutzerhierarchie enthalten.
Aber warum machen Sie nicht erst einmal mit und spielen unsere spielerische Herausforderung, um zu sehen, wie weit Sie mit der Navigation in dieser kniffligen Fehlerklasse sind?
Lassen Sie uns einen genaueren Blick darauf werfen:
APIs sind besonders anfällig für diesen Fehler, da sie stark strukturiert sind. Angreifer, die den Code verstehen, können fundierte Vermutungen darüber anstellen, wie sie Befehle implementieren, die auf sie beschränkt sein sollten. Das ist einer der Hauptgründe, warum es die Schwachstelle für die Zugriffskontrolle auf Funktions-/Ressourcenebene in die OWASP-Top Ten geschafft hat.
Wie können Angreifer die Schwachstelle in der Zugriffskontrolle auf Funktionsebene ausnutzen?
Angreifer, die vermuten, dass Funktionen oder Ressourcen nicht richtig geschützt sind, müssen sich zunächst Zugang zu dem System verschaffen, das sie angreifen wollen. Um diese Schwachstelle auszunutzen, müssen sie die Erlaubnis haben, legitime API-Aufrufe an den Endpunkt zu senden. Vielleicht gibt es eine Low-Level-Gastzugriffsfunktion oder eine Möglichkeit, sich als Teil der Funktion der Anwendung anonym anzumelden. Sobald dieser Zugriff hergestellt ist, können sie beginnen, Befehle in ihren legitimen API-Aufrufen zu ändern. Sie könnten z. B. GET mit PUT austauschen oder die Zeichenfolge USERS in der URL in ADMINS ändern. Da APIs strukturiert sind, ist es leicht zu erraten, welche Befehle erlaubt sind und wo sie in der Zeichenfolge eingefügt werden müssen.
OWASP nennt als Beispiel für diese Schwachstelle einen Registrierungsprozess, der eingerichtet wurde, um neuen Benutzern die Teilnahme an einer Website zu ermöglichen. Wahrscheinlich würde er einen API-GET-Aufruf wie den folgenden verwenden:
GET /api/invites/{invite_guid}
Der böswillige Benutzer würde ein JSON mit Details über die Einladung zurückbekommen, einschließlich der Rolle des Benutzers und seiner E-Mail. Er könnte dann GET in POST ändern und außerdem seine Einladung mit dem folgenden API-Aufruf von einem Benutzer zu einem Administrator erheben:
POST /api/invites/new
{"email":"shadyguy@targetedsystem.com","role":"admin"}
Nur Admins sollten in der Lage sein, POST-Befehle zu senden, aber wenn sie nicht richtig abgesichert sind, akzeptiert die API sie als legitim und führt aus, was der Angreifer will. In diesem Fall würde der böswillige Benutzer eingeladen werden, dem System als neuer Administrator beizutreten. Danach könnte er alles sehen und tun, was ein legitimer Administrator auch könnte, was nicht gut wäre.
Beseitigung der Schwachstelle der Zugriffskontrolle auf Funktionsebene
Das Verhindern dieser API-Schwachstelle ist besonders wichtig, weil es für einen Angreifer nicht schwierig ist, Funktionen zu finden, die innerhalb einer strukturierten API ungeschützt sind. Solange sie in irgendeiner Form Zugriff auf eine API erhalten, können sie beginnen, die Struktur des Codes abzubilden und Aufrufe zu erstellen, die schließlich verfolgt werden.
Daher müssen alle Funktionen auf Geschäftsebene mit einer rollenbasierten Autorisierungsmethode geschützt werden. Die meisten Frameworks bieten zentrale Routinen, um dies zu ermöglichen. Wenn das von Ihnen gewählte Framework dies nicht tut oder die vorhandene Routine schwierig zu implementieren ist, gibt es viele externe Module, die speziell für die einfache Verwendung entwickelt wurden. Für welche Methode Sie sich auch immer entscheiden, stellen Sie sicher, dass Sie die Autorisierung auf dem Server implementieren. Versuchen Sie niemals, Funktionen von der Client-Seite aus zu sichern.
Denken Sie bei der Erstellung von Berechtigungen auf Funktions- und Ressourcenebene daran, dass Benutzer nur die Berechtigung erhalten sollten, das zu tun, was sie brauchen, und nicht mehr. Wie immer bei der Programmierung von APIs oder anderen Dingen sollten Sie die Methode der geringsten Privilegien anwenden. Dies wird Ihre Umgebung absichern und eine Menge Probleme im Zusammenhang mit der Cybersicherheit verhindern.
Schauen Sie sich die Secure Code Warrior Blog-Seiten, um mehr über diese Schwachstelle zu erfahren und zu erfahren, wie Sie Ihr Unternehmen und Ihre Kunden vor den Auswirkungen anderer Sicherheitslücken schützen können. Sie können auch eine Demo der Schulungsplattform Secure Code Warrior ausprobieren, um alle Ihre Cybersecurity-Kenntnisse zu schärfen und auf dem neuesten Stand zu halten.


Die fehlende Sicherheitslücke bei der Zugriffskontrolle auf Funktionsebene ermöglicht es Benutzern, Funktionen auszuführen, die eingeschränkt werden sollten, oder ihnen den Zugriff auf Ressourcen zu ermöglichen, die geschützt werden sollten.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


Diese Blogserie konzentriert sich auf einige der schlimmsten Schwachstellen im Zusammenhang mit Application Programming Interfaces (APIs). Diese sind so schlimm, dass sie es in die Liste der Top-API-Schwachstellen des Open Web Application Security Project(OWASP) geschafft haben. Wenn man bedenkt, wie wichtig APIs für moderne Computerinfrastrukturen sind, sind dies kritische Probleme, die Sie um jeden Preis aus Ihren Anwendungen und Programmen heraushalten müssen.
Die fehlende Zugriffskontrolle auf Funktionsebene ermöglicht es Benutzern, Funktionen auszuführen, die eingeschränkt werden sollten, oder auf Ressourcen zuzugreifen, die geschützt werden sollten. Normalerweise werden Funktionen und Ressourcen direkt im Code oder durch Konfigurationseinstellungen geschützt, aber es ist nicht immer einfach, dies korrekt zu tun. Die Implementierung geeigneter Kontrollen kann schwierig sein, da moderne Anwendungen oft viele Arten von Rollen und Gruppen sowie eine komplexe Benutzerhierarchie enthalten.
Aber warum machen Sie nicht erst einmal mit und spielen unsere spielerische Herausforderung, um zu sehen, wie weit Sie mit der Navigation in dieser kniffligen Fehlerklasse sind?
Lassen Sie uns einen genaueren Blick darauf werfen:
APIs sind besonders anfällig für diesen Fehler, da sie stark strukturiert sind. Angreifer, die den Code verstehen, können fundierte Vermutungen darüber anstellen, wie sie Befehle implementieren, die auf sie beschränkt sein sollten. Das ist einer der Hauptgründe, warum es die Schwachstelle für die Zugriffskontrolle auf Funktions-/Ressourcenebene in die OWASP-Top Ten geschafft hat.
Wie können Angreifer die Schwachstelle in der Zugriffskontrolle auf Funktionsebene ausnutzen?
Angreifer, die vermuten, dass Funktionen oder Ressourcen nicht richtig geschützt sind, müssen sich zunächst Zugang zu dem System verschaffen, das sie angreifen wollen. Um diese Schwachstelle auszunutzen, müssen sie die Erlaubnis haben, legitime API-Aufrufe an den Endpunkt zu senden. Vielleicht gibt es eine Low-Level-Gastzugriffsfunktion oder eine Möglichkeit, sich als Teil der Funktion der Anwendung anonym anzumelden. Sobald dieser Zugriff hergestellt ist, können sie beginnen, Befehle in ihren legitimen API-Aufrufen zu ändern. Sie könnten z. B. GET mit PUT austauschen oder die Zeichenfolge USERS in der URL in ADMINS ändern. Da APIs strukturiert sind, ist es leicht zu erraten, welche Befehle erlaubt sind und wo sie in der Zeichenfolge eingefügt werden müssen.
OWASP nennt als Beispiel für diese Schwachstelle einen Registrierungsprozess, der eingerichtet wurde, um neuen Benutzern die Teilnahme an einer Website zu ermöglichen. Wahrscheinlich würde er einen API-GET-Aufruf wie den folgenden verwenden:
GET /api/invites/{invite_guid}
Der böswillige Benutzer würde ein JSON mit Details über die Einladung zurückbekommen, einschließlich der Rolle des Benutzers und seiner E-Mail. Er könnte dann GET in POST ändern und außerdem seine Einladung mit dem folgenden API-Aufruf von einem Benutzer zu einem Administrator erheben:
POST /api/invites/new
{"email":"shadyguy@targetedsystem.com","role":"admin"}
Nur Admins sollten in der Lage sein, POST-Befehle zu senden, aber wenn sie nicht richtig abgesichert sind, akzeptiert die API sie als legitim und führt aus, was der Angreifer will. In diesem Fall würde der böswillige Benutzer eingeladen werden, dem System als neuer Administrator beizutreten. Danach könnte er alles sehen und tun, was ein legitimer Administrator auch könnte, was nicht gut wäre.
Beseitigung der Schwachstelle der Zugriffskontrolle auf Funktionsebene
Das Verhindern dieser API-Schwachstelle ist besonders wichtig, weil es für einen Angreifer nicht schwierig ist, Funktionen zu finden, die innerhalb einer strukturierten API ungeschützt sind. Solange sie in irgendeiner Form Zugriff auf eine API erhalten, können sie beginnen, die Struktur des Codes abzubilden und Aufrufe zu erstellen, die schließlich verfolgt werden.
Daher müssen alle Funktionen auf Geschäftsebene mit einer rollenbasierten Autorisierungsmethode geschützt werden. Die meisten Frameworks bieten zentrale Routinen, um dies zu ermöglichen. Wenn das von Ihnen gewählte Framework dies nicht tut oder die vorhandene Routine schwierig zu implementieren ist, gibt es viele externe Module, die speziell für die einfache Verwendung entwickelt wurden. Für welche Methode Sie sich auch immer entscheiden, stellen Sie sicher, dass Sie die Autorisierung auf dem Server implementieren. Versuchen Sie niemals, Funktionen von der Client-Seite aus zu sichern.
Denken Sie bei der Erstellung von Berechtigungen auf Funktions- und Ressourcenebene daran, dass Benutzer nur die Berechtigung erhalten sollten, das zu tun, was sie brauchen, und nicht mehr. Wie immer bei der Programmierung von APIs oder anderen Dingen sollten Sie die Methode der geringsten Privilegien anwenden. Dies wird Ihre Umgebung absichern und eine Menge Probleme im Zusammenhang mit der Cybersicherheit verhindern.
Schauen Sie sich die Secure Code Warrior Blog-Seiten, um mehr über diese Schwachstelle zu erfahren und zu erfahren, wie Sie Ihr Unternehmen und Ihre Kunden vor den Auswirkungen anderer Sicherheitslücken schützen können. Sie können auch eine Demo der Schulungsplattform Secure Code Warrior ausprobieren, um alle Ihre Cybersecurity-Kenntnisse zu schärfen und auf dem neuesten Stand zu halten.

Diese Blogserie konzentriert sich auf einige der schlimmsten Schwachstellen im Zusammenhang mit Application Programming Interfaces (APIs). Diese sind so schlimm, dass sie es in die Liste der Top-API-Schwachstellen des Open Web Application Security Project(OWASP) geschafft haben. Wenn man bedenkt, wie wichtig APIs für moderne Computerinfrastrukturen sind, sind dies kritische Probleme, die Sie um jeden Preis aus Ihren Anwendungen und Programmen heraushalten müssen.
Die fehlende Zugriffskontrolle auf Funktionsebene ermöglicht es Benutzern, Funktionen auszuführen, die eingeschränkt werden sollten, oder auf Ressourcen zuzugreifen, die geschützt werden sollten. Normalerweise werden Funktionen und Ressourcen direkt im Code oder durch Konfigurationseinstellungen geschützt, aber es ist nicht immer einfach, dies korrekt zu tun. Die Implementierung geeigneter Kontrollen kann schwierig sein, da moderne Anwendungen oft viele Arten von Rollen und Gruppen sowie eine komplexe Benutzerhierarchie enthalten.
Aber warum machen Sie nicht erst einmal mit und spielen unsere spielerische Herausforderung, um zu sehen, wie weit Sie mit der Navigation in dieser kniffligen Fehlerklasse sind?
Lassen Sie uns einen genaueren Blick darauf werfen:
APIs sind besonders anfällig für diesen Fehler, da sie stark strukturiert sind. Angreifer, die den Code verstehen, können fundierte Vermutungen darüber anstellen, wie sie Befehle implementieren, die auf sie beschränkt sein sollten. Das ist einer der Hauptgründe, warum es die Schwachstelle für die Zugriffskontrolle auf Funktions-/Ressourcenebene in die OWASP-Top Ten geschafft hat.
Wie können Angreifer die Schwachstelle in der Zugriffskontrolle auf Funktionsebene ausnutzen?
Angreifer, die vermuten, dass Funktionen oder Ressourcen nicht richtig geschützt sind, müssen sich zunächst Zugang zu dem System verschaffen, das sie angreifen wollen. Um diese Schwachstelle auszunutzen, müssen sie die Erlaubnis haben, legitime API-Aufrufe an den Endpunkt zu senden. Vielleicht gibt es eine Low-Level-Gastzugriffsfunktion oder eine Möglichkeit, sich als Teil der Funktion der Anwendung anonym anzumelden. Sobald dieser Zugriff hergestellt ist, können sie beginnen, Befehle in ihren legitimen API-Aufrufen zu ändern. Sie könnten z. B. GET mit PUT austauschen oder die Zeichenfolge USERS in der URL in ADMINS ändern. Da APIs strukturiert sind, ist es leicht zu erraten, welche Befehle erlaubt sind und wo sie in der Zeichenfolge eingefügt werden müssen.
OWASP nennt als Beispiel für diese Schwachstelle einen Registrierungsprozess, der eingerichtet wurde, um neuen Benutzern die Teilnahme an einer Website zu ermöglichen. Wahrscheinlich würde er einen API-GET-Aufruf wie den folgenden verwenden:
GET /api/invites/{invite_guid}
Der böswillige Benutzer würde ein JSON mit Details über die Einladung zurückbekommen, einschließlich der Rolle des Benutzers und seiner E-Mail. Er könnte dann GET in POST ändern und außerdem seine Einladung mit dem folgenden API-Aufruf von einem Benutzer zu einem Administrator erheben:
POST /api/invites/new
{"email":"shadyguy@targetedsystem.com","role":"admin"}
Nur Admins sollten in der Lage sein, POST-Befehle zu senden, aber wenn sie nicht richtig abgesichert sind, akzeptiert die API sie als legitim und führt aus, was der Angreifer will. In diesem Fall würde der böswillige Benutzer eingeladen werden, dem System als neuer Administrator beizutreten. Danach könnte er alles sehen und tun, was ein legitimer Administrator auch könnte, was nicht gut wäre.
Beseitigung der Schwachstelle der Zugriffskontrolle auf Funktionsebene
Das Verhindern dieser API-Schwachstelle ist besonders wichtig, weil es für einen Angreifer nicht schwierig ist, Funktionen zu finden, die innerhalb einer strukturierten API ungeschützt sind. Solange sie in irgendeiner Form Zugriff auf eine API erhalten, können sie beginnen, die Struktur des Codes abzubilden und Aufrufe zu erstellen, die schließlich verfolgt werden.
Daher müssen alle Funktionen auf Geschäftsebene mit einer rollenbasierten Autorisierungsmethode geschützt werden. Die meisten Frameworks bieten zentrale Routinen, um dies zu ermöglichen. Wenn das von Ihnen gewählte Framework dies nicht tut oder die vorhandene Routine schwierig zu implementieren ist, gibt es viele externe Module, die speziell für die einfache Verwendung entwickelt wurden. Für welche Methode Sie sich auch immer entscheiden, stellen Sie sicher, dass Sie die Autorisierung auf dem Server implementieren. Versuchen Sie niemals, Funktionen von der Client-Seite aus zu sichern.
Denken Sie bei der Erstellung von Berechtigungen auf Funktions- und Ressourcenebene daran, dass Benutzer nur die Berechtigung erhalten sollten, das zu tun, was sie brauchen, und nicht mehr. Wie immer bei der Programmierung von APIs oder anderen Dingen sollten Sie die Methode der geringsten Privilegien anwenden. Dies wird Ihre Umgebung absichern und eine Menge Probleme im Zusammenhang mit der Cybersicherheit verhindern.
Schauen Sie sich die Secure Code Warrior Blog-Seiten, um mehr über diese Schwachstelle zu erfahren und zu erfahren, wie Sie Ihr Unternehmen und Ihre Kunden vor den Auswirkungen anderer Sicherheitslücken schützen können. Sie können auch eine Demo der Schulungsplattform Secure Code Warrior ausprobieren, um alle Ihre Cybersecurity-Kenntnisse zu schärfen und auf dem neuesten Stand zu halten.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenEine Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
Diese Blogserie konzentriert sich auf einige der schlimmsten Schwachstellen im Zusammenhang mit Application Programming Interfaces (APIs). Diese sind so schlimm, dass sie es in die Liste der Top-API-Schwachstellen des Open Web Application Security Project(OWASP) geschafft haben. Wenn man bedenkt, wie wichtig APIs für moderne Computerinfrastrukturen sind, sind dies kritische Probleme, die Sie um jeden Preis aus Ihren Anwendungen und Programmen heraushalten müssen.
Die fehlende Zugriffskontrolle auf Funktionsebene ermöglicht es Benutzern, Funktionen auszuführen, die eingeschränkt werden sollten, oder auf Ressourcen zuzugreifen, die geschützt werden sollten. Normalerweise werden Funktionen und Ressourcen direkt im Code oder durch Konfigurationseinstellungen geschützt, aber es ist nicht immer einfach, dies korrekt zu tun. Die Implementierung geeigneter Kontrollen kann schwierig sein, da moderne Anwendungen oft viele Arten von Rollen und Gruppen sowie eine komplexe Benutzerhierarchie enthalten.
Aber warum machen Sie nicht erst einmal mit und spielen unsere spielerische Herausforderung, um zu sehen, wie weit Sie mit der Navigation in dieser kniffligen Fehlerklasse sind?
Lassen Sie uns einen genaueren Blick darauf werfen:
APIs sind besonders anfällig für diesen Fehler, da sie stark strukturiert sind. Angreifer, die den Code verstehen, können fundierte Vermutungen darüber anstellen, wie sie Befehle implementieren, die auf sie beschränkt sein sollten. Das ist einer der Hauptgründe, warum es die Schwachstelle für die Zugriffskontrolle auf Funktions-/Ressourcenebene in die OWASP-Top Ten geschafft hat.
Wie können Angreifer die Schwachstelle in der Zugriffskontrolle auf Funktionsebene ausnutzen?
Angreifer, die vermuten, dass Funktionen oder Ressourcen nicht richtig geschützt sind, müssen sich zunächst Zugang zu dem System verschaffen, das sie angreifen wollen. Um diese Schwachstelle auszunutzen, müssen sie die Erlaubnis haben, legitime API-Aufrufe an den Endpunkt zu senden. Vielleicht gibt es eine Low-Level-Gastzugriffsfunktion oder eine Möglichkeit, sich als Teil der Funktion der Anwendung anonym anzumelden. Sobald dieser Zugriff hergestellt ist, können sie beginnen, Befehle in ihren legitimen API-Aufrufen zu ändern. Sie könnten z. B. GET mit PUT austauschen oder die Zeichenfolge USERS in der URL in ADMINS ändern. Da APIs strukturiert sind, ist es leicht zu erraten, welche Befehle erlaubt sind und wo sie in der Zeichenfolge eingefügt werden müssen.
OWASP nennt als Beispiel für diese Schwachstelle einen Registrierungsprozess, der eingerichtet wurde, um neuen Benutzern die Teilnahme an einer Website zu ermöglichen. Wahrscheinlich würde er einen API-GET-Aufruf wie den folgenden verwenden:
GET /api/invites/{invite_guid}
Der böswillige Benutzer würde ein JSON mit Details über die Einladung zurückbekommen, einschließlich der Rolle des Benutzers und seiner E-Mail. Er könnte dann GET in POST ändern und außerdem seine Einladung mit dem folgenden API-Aufruf von einem Benutzer zu einem Administrator erheben:
POST /api/invites/new
{"email":"shadyguy@targetedsystem.com","role":"admin"}
Nur Admins sollten in der Lage sein, POST-Befehle zu senden, aber wenn sie nicht richtig abgesichert sind, akzeptiert die API sie als legitim und führt aus, was der Angreifer will. In diesem Fall würde der böswillige Benutzer eingeladen werden, dem System als neuer Administrator beizutreten. Danach könnte er alles sehen und tun, was ein legitimer Administrator auch könnte, was nicht gut wäre.
Beseitigung der Schwachstelle der Zugriffskontrolle auf Funktionsebene
Das Verhindern dieser API-Schwachstelle ist besonders wichtig, weil es für einen Angreifer nicht schwierig ist, Funktionen zu finden, die innerhalb einer strukturierten API ungeschützt sind. Solange sie in irgendeiner Form Zugriff auf eine API erhalten, können sie beginnen, die Struktur des Codes abzubilden und Aufrufe zu erstellen, die schließlich verfolgt werden.
Daher müssen alle Funktionen auf Geschäftsebene mit einer rollenbasierten Autorisierungsmethode geschützt werden. Die meisten Frameworks bieten zentrale Routinen, um dies zu ermöglichen. Wenn das von Ihnen gewählte Framework dies nicht tut oder die vorhandene Routine schwierig zu implementieren ist, gibt es viele externe Module, die speziell für die einfache Verwendung entwickelt wurden. Für welche Methode Sie sich auch immer entscheiden, stellen Sie sicher, dass Sie die Autorisierung auf dem Server implementieren. Versuchen Sie niemals, Funktionen von der Client-Seite aus zu sichern.
Denken Sie bei der Erstellung von Berechtigungen auf Funktions- und Ressourcenebene daran, dass Benutzer nur die Berechtigung erhalten sollten, das zu tun, was sie brauchen, und nicht mehr. Wie immer bei der Programmierung von APIs oder anderen Dingen sollten Sie die Methode der geringsten Privilegien anwenden. Dies wird Ihre Umgebung absichern und eine Menge Probleme im Zusammenhang mit der Cybersicherheit verhindern.
Schauen Sie sich die Secure Code Warrior Blog-Seiten, um mehr über diese Schwachstelle zu erfahren und zu erfahren, wie Sie Ihr Unternehmen und Ihre Kunden vor den Auswirkungen anderer Sicherheitslücken schützen können. Sie können auch eine Demo der Schulungsplattform Secure Code Warrior ausprobieren, um alle Ihre Cybersecurity-Kenntnisse zu schärfen und auf dem neuesten Stand zu halten.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Securecode-Schulung
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um der sich ständig ändernden Softwareentwicklungslandschaft unter Berücksichtigung Ihrer Rolle gerecht zu werden. Themen, die alles von KI bis XQuery Injection abdecken und für eine Vielzahl von Rollen angeboten werden, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA. Verschaffen Sie sich einen kleinen Einblick in das Angebot unseres Inhaltskatalogs nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Beat the Boss KI-Missionen jetzt auf Abruf verfügbar
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzt fortschrittliche KI/LLM-Sicherheitsanforderungen ein, um die sichere KI-Entwicklung in einem großen Maßstab zu stärken.
Cyber-Resilienz-Gesetz erklärt: Was das für die Entwicklung von Secure by Design-Software bedeutet
Erfahren Sie, was der EU Cyber Resilience Act (CRA) verlangt, für wen er gilt und wie sich Entwicklungsteams mit sicheren Methoden, der Vorbeugung von Sicherheitslücken und dem Aufbau von Fähigkeiten für Entwickler darauf vorbereiten können.
Enabler 1: Definierte und messbare Erfolgskriterien
Enabler 1 eröffnet unsere zehnteilige Reihe „Enabler of Success“ und zeigt, wie sichere Codierung mit Geschäftsergebnissen wie Risikominderung und Geschwindigkeit verbunden werden kann, um eine langfristige Programmreife zu erreichen.




%20(1).avif)
.avif)
