https://libeldoc.bsuir.by/handle/123456789/59594
Title: | Недостаток контроля доступа как одна из актуальных уязвимостей web-приложений |
Other Titles: | Lack of access control as one of the current vulnerabilities of web applications |
Authors: | Янович, К. Д. Лапчук, Д. С. |
Keywords: | материалы конференций;защита информации;веб-приложения;информационная безопасность;контроль доступа;уязвимости;аутентификация;авторизация;многофакторная аутентификация;шифрование;Netsparker;Burp Suite |
Issue Date: | 2025 |
Publisher: | БГУИР |
Citation: | Янович, К. Д. Недостаток контроля доступа как одна из актуальных уязвимостей web-приложений = Lack of access control as one of the current vulnerabilities of web applications / К. Д. Янович, Д. С. Лапчук // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 365–369. |
Abstract: | В данной работе рассматривается одна из актуальных и наиболее распространенных тенденций в области эксплуатации уязвимостей веб-приложений, которая входит в список О WASP Тор Теп и находится на первом месте (А01). Исследование фокусируется на недостатках контроля доступа, которые позволяют неавторизованным пользователям получать доступ к конфиденциальной информации. Анализируются основные причины возникновения таких уязвимостей, включая неправильную настройку списков контроля доступа и отсутствие многофакторной аутентификации. Предлагаются методы защиты, такие как регулярный аудит и использование специализированных инструментов для тестирования безопасности [1]. |
Alternative abstract: | This work examines one of the current and most prevalent trends in web application vulnerability exploitation, which is on the OWASP Top Ten list and is ranked number one (A01). The study focuses on access control flaws that allow unauthorized users to access sensitive information. The main causes of such vulnerabilities are analyzed, including improper configuration of access control lists and lack of multi-factor authentication. Protection methods, such as regular auditing and the use of specialized security testing tools, are proposed. |
URI: | https://libeldoc.bsuir.by/handle/123456789/59594 |
Appears in Collections: | ТСЗИ 2025 |
File | Description | Size | Format | |
---|---|---|---|---|
YAnovich_Nedostatok.pdf | 263.26 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.