Przejdź do głównej zawartości

🔐 3.7.1 – Opis podatności i jej wpływ

🔐 A07:2025 – Identification and Authentication Failures

Podatności w zakresie identyfikacji i uwierzytelniania użytkowników prowadzą do przejęcia kont, eskalacji uprawnień lub obejścia mechanizmów kontroli dostępu.


🧠 Na czym polega problem?

Aplikacje często błędnie implementują:

  • Logikę logowania i sesji,
  • Przechowywanie haseł,
  • Reset haseł,
  • Weryfikację tożsamości (np. 2FA),
  • Tokeny dostępu (np. JWT, OAuth),
  • Mechanizmy blokady konta po wielu próbach.

🚨 Przykłady ataków

  • Brak limitu logowań ➜ ataki słownikowe / brute-force.
  • Przechowywanie haseł w postaci czystego tekstu.
  • Przechwycenie sesji przez brak atrybutu HttpOnly, Secure w cookie.
  • Użycie przewidywalnych identyfikatorów użytkowników (user?id=1001).
  • Brak walidacji podpisu JWT (lub użycie none jako algorytmu).
  • Brak rotacji tokenów sesyjnych po zalogowaniu.

🎯 Skutki podatności

  • Pełne przejęcie kont użytkowników (w tym adminów).
  • Kradzież danych osobowych i wrażliwych.
  • Nadużycia funkcji aplikacji z uprawnieniami ofiary.
  • Naruszenie RODO, NIS2, standardów PCI-DSS.

📊 Statystyki i występowanie

  • Jedna z najczęściej wykrywanych podatności w testach manualnych.
  • Często łączy się z IDOR, Broken Access Control lub Session Fixation.
  • Błędna konfiguracja SSO / OAuth może narazić całą organizację.

W kolejnym podrozdziale: 3.7.2 – Metody testowania podatności