API接口安全性测试及优化方案
myzbx 2025-01-01 21:43 52 浏览
API:Application Programming Interface,即应用程序编程接口。主要目的是提供应用程序与开发人员基于软件或硬件得以访问一组例程的能力,而无需访问源码,或理解其内部工作机制的细节。
一、SPA&API
单页应用程序(SPA):10年前,Web应用程序倾向于遵循单一模式,即大多应用程序在呈现给用户之前在服务器生成。任何需要的数据都将由系统生成UI的同一台服务器直接从数据库中收集。
User send request --→ Web Application ←-- Database
↑_______________________|
现代Web应用程序模型:通常是与SPA不同的模型,在这个模型中,通常由一个API后端、一个JavaScript UI和数据库构成。API只是作为web应用程序和数据库之间的接口,对API的所有请求都是直接从Web浏览器发出的。
User send request --→ JavaScript Frontend ←-- API ←-- Database
↑________________________|_________________|
二、常见的API调用方式
1.HTTP类型接口:基于HTTP协议提供的API,这类API常常以“网址”形式提供的,像现在主流的RESTful就属于这类接口;
请求方式:post/get/put/delete等
传输的数据格式(一般而言):json
2.RPC接口:RPC是指远程过程调用,基于原生TCP通信,将一部分代码逻辑放在远程服务器上部署,然后在需要的地方调用即可,本质上是Client/Server模式,而且支持多种协议和数据传输方式,像现在热门的dubbo框架就是RPC的典型代表;
传输的数据格式:XML
3.Web Service接口:Webservice是系统对外的接口,提供的服务是基于web容器的,底层使用http协议,类似一个远程的服务提供者,是一种请求应答的机制,是跨系统跨平台的。就是通过一个servlet,提供服务出去。
应用协议:SOAP(简单对象访问协议)
传输的数据格式:XML
三、API安全
API是通过定义函数、协议、数据等方式来明确应用程序中各个组件之间的通信与数据交互模式,将web应用、操作系统、数据库,以及计算机硬件或软件以接口形式提供给外部使用。如果没有对接口进行安全防护,便可能存在安全风险。
API既可以连接服务又可以用来传输数据,它独特的运行模式可能导致其面临着越权访问、数据篡改、违规爬取、数据泄露等诸多安全风险。
1、API结构:
Method:请求方法
攻击方式:OPTIONS,PUT,MOVE,DELETE
效果:上传恶意文件,修改页面等
URL:唯一资源定位符
攻击方式:猜测,遍历,跳转
效果:未授权访问等
Params:请求参数
攻击方式:构造参数,修改参数,遍历,重发
效果:爆破,越权,未授权访问,突破业务逻辑等
Authorization:认证方式
攻击方式:身份伪造,身份篡改
效果:越权,未授权访问等
Headers:请求消息头
攻击方式:拦截数据包,改Hosts,改Referer,改Content-Type等
效果:绕过身份认证,绕过Referer验证,绕过类型验证,DDOS等
Body:消息体
攻击方式:SQL注入,XML注入,反序列化等
效果:提权,突破业务逻辑,未授权访问等
2、API安全的目标:
- 机密性(Confientiality):确保信息只被预期的读者访问
- 完整性(Integrity):防止未授权的创建,修改和删除
- 可用性(Availability):当用户需要访问API时,API总是可用的
3、API接口渗透测试:
API接口渗透测试是通过用渗透测试的方法测试系统组件间接口的一种测试,接口渗透测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点,测试的重点是要检查数据的交换、传递和控制管理过程,以及系统间的相互逻辑依赖关系等。
RESTful API测试工具:
Postman是一款API开发写作工具,它可以测试和开发API,Postman提供了测试API的友好界面和功能,使用简单便捷,安全可靠。
特点:使用简单,上手快,很适合调试;但保存请求,批量运行时,执行速度慢。
Restlet Client插件是一款运行在chrome内核浏览器上的Web服务测试插件,该插件主要用于测试各种Web服务,能查看网站基本信息、浏览网页代码并能发送HTTP请求来测试网站Web服务,同时支持自动化API场景。
Restlet Client的主要功能包括:API调用和交互,API测试,API自动化,API编排。
四、API常见漏洞
随着针对API的攻击日益严重,OWASP组织(开放式Web应用程序安全项目,是一个致力于Web应用程序安全的国际非营利组织)推出了OWASP API Security TOP 10项目,对目前API最受关注的十大风险点进行了总结:
1.失效的对象级别授权
2.失效的用户身份验证
3.过度的数据暴露
4.资源缺乏和速率限制
5.失效的功能级授权
6.批量分配
7.安全配置错误
8.注入
9.资产管理不当
10.日志和监控不足
根据以上十大风险,列举以下部分常见漏洞类型,结合靶场进行分析。
实验靶场:pikachu
测试工具:restlet client插件,burpsuite
(QAQ没有找到很符合接口渗透测试的测试环境,故靶机的漏洞具有局限性,以下内容主要是使用restlet client插件对api常见漏洞类型的普通请求过程)
1、注入
API端点通常将用户数据作为请求参数或者URL来使用,当API端点没有任何过滤机制来检测不受信任的用户数据时,攻击者可以将恶意数据注入应用程序,还可以将这些不受信任的数据作为命令/查询的一部分,诱使应用程序执行,从而进行注入攻击。常见的命令注入漏洞包括:带API参数的SQL注入、操作系统命令注入和跨站脚本等。
(以下使用restlet client插件对SQL注入的不同请求方法进行测试)
①SQL注入(GET)
GET请求,请求数据附在URL之后,在QUERY PARAMETERS下添加参数及测试数据
当name=1时,页面显示不存在该用户名
参数name的值后加上' or 1=1#时,显示出全部用户数据,故存在字符型SQL注入
②SQL注入(POST)
POST请求,请求数据通过request body传递参数
BODY下添加参数及测试数据,当参数id=1时,页面正常显示数据
参数id=1 and 1=2时,页面显示“不存在userid”
当id=1 and 1=1时,数据正常显示,故存在数字型SQL注入
防护
1.使用一个独立的、可靠的、积极维护的库执行数据验证
2.验证、筛选和清理所有客户端提供的数据或来自集成系统的其他数据
3.应该使用目标解释器的特定语法转义特殊字符
4.始终限制返回记录的数量,以防止在注入时大量泄露
5.使用足够的过滤器验证传入数据,以只允许每个输入参数的有效值
2、逻辑越权
本质上可以说是不安全的直接对象引用,可以通过修改可猜测的参数获取不同参数下的响应结果。参数可以是用户名、用户ID,连续的数字,变形的连续数字(各种编码或哈希),通过直接修改参数值完成越权的操作。
①水平越权(数据越权)
攻击者可以通过操作请求中发送的对象ID,导致未授权访问敏感数据暴露。这个问题在基于API的应用程序中非常常见,因为服务器组件通常不完全跟踪客户机的状态,而是更多地依赖用户请求参数中的对象ID来决定访问哪些对象。
~1.登录用户lili,查看个人信息
~2.将该页面URL复制到restlet client插件中执行,GET请求获取到该用户自身的信息,URL中的参数值存在用户名lili
~3.修改参数的用户名,改为其他用户名lucy,执行后,越权查看到其他用户信息
防护
1.在使用ID访问数据库记录时,最好不要使用从客户机发送的ID,而是使用存储在会话对象中的ID
2.使用访问控制机制,检查登录的用户是否有权访问具体的数据,并使用随机和不可预测的值作为记录id的guid
②垂直越权(功能越权)
攻击者利用漏洞将合法的API调用发送给他们不应该访问的API服务,API服务仍然可以给出正确的返回结果,可能会暴露给匿名用户或常规的非特权用户。
~1.管理员登录后台,拥有最高权限,可增加删除用户,cookie中存在PHPSESSID
~2.添加用户页面,POST请求
~3.使用restlet插件,将必填参数加入到BODY中,HEADERS中填入管理员cookie,执行请求
~4.刷新用户列表,已成功添加用户admintest
~5.退出管理员账号,登录普通用户,普通用户只有查看权限,与管理员不同的cookie值
~6.在步骤3的请求中,将管理员的PHPSESSID值替换成普通用户的PHPSESSID,尝试执行请求创建用户usertest
~7.刷新用户列表,垂直越权,使用普通用户的cookie成功创建用户
防护
1.强制机制默认情况下应该拒绝所有访问,要求为访问每个功能授予特定角色权限
2.确保所有管理控制器都继承自一个管理抽象控制器,该抽象控制器根据用户的组/角色实现访问控制检查
3.确保常规控制器中的管理函数实现基于用户组和角色的访问控制检查
3、接口滥用
没有请求频率限制导致的各种爆破和遍历,如短信验证码爆破、登录爆破、手机号遍历等。
(以下的暴力破解测试使用的是burpsuite的Intruder模块,过程与结果比较一目了然)
防护
1.设计安全的验证码进行认证登录
2.登录行为的判断与限制
4、敏感信息泄露
接口在响应时对敏感信息没有进行有效加密,或者将不应该返回给用户的敏感信息暴露。
~1.title参数正常值时,页面正常显示
~2.当输入非法数据时,服务器应用程序出现错误,返回网站物理地址,导致敏感信息泄露
~3.该title参数存在目录遍历漏洞,可访问到网站敏感信息文件等
防护
1.永远不要依赖客户端来执行敏感的数据过滤
2.检查来自API的响应,确保它们只包含合法的数据
3.在传输过程中对敏感信息进行有效混淆或非对称加密
五、API安全加固
认证和授权控制
用户输入控制
接口请求频率的限制
输出控制
添加安全响应头参数
……
原文链接:https://mp.weixin.qq.com/s/oqqzlOlnvbvRoiJaAOhQwg
相关推荐
- 别让水 “跑” 出卫生间!下沉设计打造滴水不漏的家
-
你是否遭遇过卫生间的水“偷偷溜”进客厅,导致木地板鼓起、墙角发霉的糟心事?又是否为卫生间门口反复渗漏,不得不一次次返工维修而头疼不已?在家庭装修中,卫生间防水堪称“兵家必争之地”,而卫生间门口下...
- 歼-10CE vs 阵风:谁才是空中霸主?全面性能对比解析
-
歼10CE与法国阵风战斗机性能深度对比分析一、总体定位与设计哲学歼10CE:单发中型多用途战斗机,侧重于空优(制空权争夺)和对地对海打击,具有较高的性价比和较强的多任务能力。法国阵风战斗机:双发中型多...
- 知名移植工作室肯定Switch2的图形性能,却被CPU拖了后腿
-
虽然Switch2发售多日,但没入手的玩家对其性能还是有顾虑。近日,知名移植工作室Virtuos的技术总监在接受采访时讨论了Switch2的性能,并给出了他们工作室的评价。简单来说,Switch2在D...
- 虹科实测 | CAN XL vs CAN FD传输性能深度对比:速率翻倍,抖动锐减!
-
导读在汽车电子与工业通信领域,CAN协议持续进化,推动着数据传输效率的提升。本次实测基于虹科PCAN-USBXL与虹科PCAN-USBProFD硬件,在同等严苛条件下对比CANXL与CANF...
- 1J117合金材料优异的耐腐蚀性、机械性能
-
1J117合金材料概述定义:1J117是一种不锈软磁精密合金,属于铁铬基合金,其圆棒产品具有特定的形状和尺寸,可满足各种工业应用中的特定需求。标准:技术条件标准为GB/T14986,品种规格标准...
- 据高管所称,Switch2能轻松移植XSS平台60帧游戏
-
任天堂,作为主机游戏界的御三家之一,一直注重游戏性而不注重更新升级硬件设备是其最大的特点。各位任豚们,忍受着任天堂早已落后硬件设备,真想感叹一句,天下苦任久矣!但Switch2的出现或许正在渐渐的改变...
- FJK-110LED-HXJSN磁传感器有哪应用
-
作为一名从事电子技术相关工作的自媒体人,我经常会遇到各种传感器的应用问题。其中,FJK-110LED-HXJSN磁传感器是一款在工业自动化、智能设备等领域比较常见的磁场检测元件。今天我想和大家聊一聊这...
- 浅谈欧标方管200x200x5-12mm质S275JRH的优势与劣势
-
欧标方管200x200x5-12mm材质S275JRH是一种常见的结构用钢材,广泛应用于建筑、机械制造、桥梁、钢结构等领域。本文将对这种方管的优势与劣势进行浅谈,以帮助读者更好地了解其特性和适用场景。...
- 宽带拨号错误 651 全解析:故障定位与修复方案
-
在使用PPPoE拨号连接互联网时,错误651提示「调制解调器或其他连接设备报告错误」,通常表明从用户终端到运营商机房的链路中存在异常。以下从硬件、系统、网络三层维度展开排查:一、故障成因分类图...
- 模型微调:从理论到实践的深度解析
-
在人工智能领域,模型微调已成为提升模型性能、使其适应特定任务的关键技术。本文将全面系统地介绍模型微调的各个方面,帮助读者深入理解这一重要技术。一、什么是模型微调模型微调是指在已经训练好的预训练模型基础...
- 汉语拼音 z、c、s图文讲解(拼音字母表zcs教学视频)
-
以下是汉语拼音z、c、s的图文讲解,结合发音要领、书写规范及教学技巧:一、发音方法与口诀1.z的发音发音要领:舌尖轻抵上齿背,形成阻碍后稍放松,气流从窄缝中挤出,声带不振动(轻短音)。口诀:“写字写...
- 吴姗儒惹怒刘宇宁粉丝!吴宗宪护航「是综艺梗」叮咛女儿对话曝光
-
记者孟育民/台北报道Sandy吴姗儒在《小姐不熙娣》因为节目效果,将男星刘宇宁的头像踩在地上,引起粉丝怒火,节目发声明道歉后仍未平息,她也亲自发文郑重道歉:「我对刘宇宁本人完全没有任何恶意,却在综艺表...
- 苹果错误地发布了macOS Tahoe公开测试版 现已将其撤下
-
一些Beta测试人员下载了他们以为是macOSSequoia15.6RC的版本,但却错误地下载了macOSTahoe26公开测试版,后来苹果修复了该问题。苹果预计将于7月25...
- make的多种用法!(make 的用法总结)
-
一、make的用法美make[meik]①V.制造;制定,拟定;使变得,使处于;造成,引起;整理(床铺);做,作出;强迫;挑选,任命…②n.(机器、设备等的)品牌,型号;结构,构造;通电,接电⑤[...
- 北顿尖刀哗变?俄第20近卫集团军损失惨重,拒绝执行指挥官命令?
-
【军武次位面】作者:太白近日,外国社交媒体“电报”上传出了一些消息,称俄罗斯在北顿涅兹克战场上的“尖刀”部队之一,俄第20近卫集团军因为损失惨重,已经出现了部分部队拒绝执行指挥官命令,甚至哗变的情况。...
- 一周热门
- 最近发表
- 标签列表
-
- HTML 简介 (30)
- HTML 响应式设计 (31)
- HTML URL 编码 (32)
- HTML Web 服务器 (31)
- HTML 表单属性 (32)
- HTML 音频 (31)
- HTML5 支持 (33)
- HTML API (36)
- HTML 总结 (32)
- HTML 全局属性 (32)
- HTML 事件 (31)
- HTML 画布 (32)
- HTTP 方法 (30)
- 键盘快捷键 (30)
- CSS 语法 (35)
- CSS 轮廓宽度 (31)
- CSS 谷歌字体 (33)
- CSS 链接 (31)
- CSS 定位 (31)
- CSS 图片库 (32)
- CSS 图像精灵 (31)
- SVG 文本 (32)
- 时钟启动 (33)
- HTML 游戏 (34)
- JS Loop For (32)