id)並且不檢查已驗證的使用者是否實際擁有存取該特定 ID 的權限時發生。id: 100) 將 URL 從 /orders/100 更改為 /orders/101,並且可以看到使用者 B 的訂單。if (order.owner_id != currentUser.id) return 403;password_hash 和 is_admin 的完整 User 物件,即使 UI 只需要 username。或者,PUT /profile 允許使用者發送 {"is_admin": true},而程式碼不知情地 保存了它。DELETE /api/users。UI 隱藏了普通使用者的按鈕,但駭客找到 URL 並直接呼叫它。@PreAuthorize("hasRole('ADMIN')")。POST /image-upload 接受一個 URL。攻擊者發送 http://localhost:8080/admin。伺服器提取它(繞過防火牆)並返回內容。