Les vulnérabilités de contrôle d’accès permettent aux attaquants d’agir en dehors de leurs permissions prévues. Elles sont systématiquement classées comme le risque n°1 des applications web par l’OWASP et peuvent mener à un accès non autorisé aux données, une prise de contrôle de compte et une compromission complète de l’application.Documentation Index
Fetch the complete documentation index at: https://docs.qaos.machdel.com/llms.txt
Use this file to discover all available pages before exploring further.
unauthenticated-resource-access
Critique Description Une ressource qui devrait nécessiter une authentification est accessible sans aucun identifiant. Cela inclut les tableaux de bord, les pages de compte, les panneaux d’administration et les endpoints API qui retournent des données sensibles. Importance Un attaquant qui découvre une route non protégée peut accéder aux données utilisateurs, aux fonctions administratives ou à l’état sensible de l’application sans avoir besoin de se connecter. Comment QAOS le détecte L’agent identifie les pages qui semblent nécessiter une authentification, puis ouvre une nouvelle session de navigateur non authentifiée et navigue directement vers ces pages. Si la page se charge normalement au lieu de rediriger vers la connexion, le problème est confirmé. Exempleprivilege-escalation
Critique Description Un utilisateur peut effectuer des actions ou accéder à des ressources nécessitant des privilèges supérieurs à ceux qui lui ont été accordés. Par exemple, un utilisateur ordinaire accédant aux fonctions d’administration, ou modifiant les données d’un autre utilisateur. Importance L’escalade de privilèges permet aux attaquants d’élever leur accès sans contourner l’authentification. Les vecteurs d’attaque courants incluent la modification de paramètres de formulaire cachés, la modification des IDs utilisateur dans les requêtes API, ou la devinette d’URLs admin. Comment QAOS le détecte L’agent recherche des interfaces d’administration, des boutons d’actions privilégiées ou des formulaires manipulant des données sensibles. Il tente ensuite une altération des paramètres de rôle (ex. : ajout de?role=admin ou isAdmin=true) et essaie d’exécuter des actions privilégiées en tant qu’utilisateur ordinaire.
Exemples
access-control-method-bypass
Critique Description Un endpoint applique le contrôle d’accès uniquement pour des méthodes HTTP spécifiques (ex. :POST) mais pas pour d’autres (ex. : GET, PUT). Un attaquant peut contourner la vérification en changeant la méthode HTTP.
Importance
De nombreux frameworks routent GET et POST vers le même gestionnaire avec une logique d’accès différente. Si la vérification d’autorisation est liée à une méthode spécifique, envoyer la même requête avec une méthode différente peut la contourner entièrement.
Comment QAOS le détecte
L’agent intercepte les requêtes API effectuées pendant la navigation normale, puis les rejoue avec différentes méthodes HTTP pour vérifier si la vérification d’autorisation est spécifique à une méthode.
Exemple
forced-browsing-direct-url-access
Critique Description Un attaquant navigue directement vers une URL contenant un identifiant de ressource prévisible ou devinable pour accéder à des ressources appartenant à d’autres utilisateurs. Également connu sous le nom de Référence directe à un objet non sécurisée (IDOR). Importance Si votre application utilise des IDs numériques séquentiels ou des UUIDs prévisibles dans les URLs et ne vérifie pas que l’utilisateur demandeur possède la ressource, tout utilisateur authentifié (ou non authentifié) peut itérer à travers les IDs pour accéder ou extraire des données. Comment QAOS le détecte L’agent identifie les URLs contenant des paramètres d’ID (ex. :/user/123, /order/456), devine des identifiants adjacents et tente d’accéder à ces ressources. Il sonde également des chemins prévisibles comme /admin/config ou /api/users/all.
Exemples