8.4 小结

访问控制缺陷可能以各种形式表现出来。有些时候,它们可能并没有利用价值,允许访问不能进一步提升权限的“无害”功能。其他情况下,利用在访问控制中发现的一个漏洞攻击者可立即攻破整个应用程序。

造成访问控制缺陷的来源各异:设计糟糕的应用程序很难或无法检测出未授权访问,一个简单的疏忽可能会使一两项功能未受到保护,或者对用户行为的错误假设也可能会给应用程序造成防御漏洞。

许多时候,突破访问控制非常容易,只需请求一个常用的管理URL就可以直接访问相关功能。但是,有时突破访问控制也可能非常困难,一些细微的缺陷可能在应用程序之中隐藏得较深,特别是在复杂、高度安全的应用程序中。“四处查看”是攻击访问控制的最有效方法。如果想努力取得进展,渗透测试员应该耐心测试应用程序的每一项功能,也许不久就可以发现一个能攻破整个应用程序的缺陷。