Broken Authentication

what is:

  • this is about weak or non-existent authentication to endpoints

  • in the real-world breaches , it's very common

  • The exposure is the ability to access other users’ accounts, data theft, unauthorized transactions.


Example:

  • weak authentication are things like weak password requirements

  • vulnerability to credential stuffing; brute forcing of IDs and passwords - which are quite readily available on the dark web

  • lack of CAPTCHAs or rate limiting

  • lack of lockouts on accounts

  • putting authentication info into URLs - which can be sniffed and reused by malicious parties

  • changing passwords without authentication or verification

  • not validating tokens

  • not storing passwords properly


Prevention:

  • إذا كان لديك an endpoint تؤدي وظائف حميدة إلى حد ما، فربما يكون no authentication أمرًا جيدًا تمامًا وإذا كان لديك an endpoint تصل إلى معلومات تعريف شخصية (PII)، فربما تريد التأكد من أنك تطبق very strict authentication

  • تنفيذ application logic لضمان رؤية المستخدمين فقط لما يحق لهم رؤيته

  • تريد تنفيذ continuous testing للتأكد من عدم تسلل أي تغييرات into code logic أو إلى البنية الأساسية التي قد تكشف عن new authentication vulnerabilities

Last updated