Skip to content

Commit b816363

Browse files
authored
Update 0xa5-broken-function-level-authorization.md
1 parent cf5b1ae commit b816363

File tree

1 file changed

+5
-3
lines changed

1 file changed

+5
-3
lines changed

2019/ar/src/0xa5-broken-function-level-authorization.md

Lines changed: 5 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -5,16 +5,18 @@
55
<th>عوامل التهديد/ الاستغلال </th>
66
<th> نقاط الضعف </th>
77
<th> التأثير </th>
8-
<tr>
8+
</tr>
9+
<tr>
910
<td> خصائص API : قابلية الاستغلال </td>
1011
<td> الانتشار : 2 قابلية الاكتشاف : 1 </td>
1112
<td> التأثر التقني و تأثر الاعمال: 2 </td>
12-
</tr>
13+
</tr>
14+
<tr>
1315
<td> ان عملية استغلال هذه الثغرة بسيط نسيباً بحيث يستطيع المهاجم ارسال طلب غير ضار من خلال واجهة برمجة التطبيقات API الى مصادر البيانات التي من الغير مصرح له بالاطلاع عليها. وقد تكون تلك المصادر متاحة للمسخدمين المجهولين او المستخدم الذي لا يملك صلاحيات عالية. وحيث ان من السهل اكتشاف مثل تلك الثغرات من خلال معرفة سلوك الطلبات والياتها المستخدمة وطرق طلبها والردود المتوقعة من كل طلب وقد يتم استغلالها ببساطة من خلال استبدال طلب GET بـ PUT او تغير صلاحيات المستخدم من "User " الى "Admin". </td>
1416
<td> عادة ما يتم تحديد صلاحيات الوصول للموارد من خلال الاعدادات. وفي بعض الأحيان على مستوى الاكواد البرمجية، ان عملية تنصيب طرق التحقق بالشكل الصحيح قد تكون في بعض الأحيان عملية معقدة. حيث ان معظم التطبيقات الحديثة تحتوي على مختلف الصلاحيات والمجموعات بتسلسل هرمي معقد بعض الشئ. </td>
1517
<td> بعض آليات العمل قد تسمح للمهاجم في الاستفادة والوصول والاطلاع الغير مصرح به، او حصوله على صلاحيات إدارية تمكنه من التحكم والسيطرة. </td>
1618
</tr>
17-
</table>
19+
</table>
1820

1921

2022
<h3 dir='rtl' align='right'>هل أنا معرض لهذه الثغرة؟</h3>

0 commit comments

Comments
 (0)