你所容易疏忽的几个api-security-tips
2023-4-15 08:8:58 Author: 系统安全运维(查看原文) 阅读量:14 收藏

你所容易疏忽的几个api-security-tips

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

正文

1.版本问题

api/v3/login     ==================>   api/v1/login

2.用于 AuthN 的 API 接口有多种

/api/mobile/login | /api/v3/login | /api/magic_link

3.测试 Ruby on Rails 应用程序并注意包含 url的http参数,开发人员有时会使用“Kernel#open”函数来访问 URL, 只需发送一个管道作为第一个字符,然后发送一个 shell 命令

4.找到ssrf之后:

  • 内部端口扫描
  • 利用云服务(比如 169.254.169.254)
  • 使用http://webhook.site显示 IP 地址和 HTTP 库
  • 是否反射式 SSRF?公开本地管理控制台

5.Mass Assignment

  • 在利用过程中,不要猜测对象的属性名称,只需找到一个返回所有属性的 GET 接口。

6.REST API 的渗透测试?

  • 检查 API 是否也支持 SOAP

将 content-type 更改为“application/xml”,在请求正文中添加一个简单的 XML,然后查看 API 是如何处理它的。

7.试图找 BOLA (IDOR) 漏洞

HTTP 正文/header中的 ID 往往比 URL 中的 ID 更容易受到攻击。尝试首先关注它们。

如有侵权,请联系删除
转自 迪哥讲事

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247520149&idx=2&sn=ae3c121cf7f456a39c2232522d3a817b&chksm=c3085ce5f47fd5f34d18fa9c70f65814b7bc750104f01741189557714c8e5bb929533111d823#rd
如有侵权请联系:admin#unsafe.sh