日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

常见API漏洞解释以及应用层解决方案

發布時間:2024/8/1 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 常见API漏洞解释以及应用层解决方案 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

常見API漏洞:

1.未受保護API:在現行的Open API開放平臺中,一般需要對第三方廠商的API接入身份進行監管和審核,通過準入審核機制來保護API。當某個API因未受保護而被攻破后,會直接導致對內部應用程序或內部API的攻擊。比如因REST、SOAP保護機制不全使攻擊者透明地訪問后端系統即屬于此類。

加強保護機制審查和代碼規范。

2. 弱身份鑒別:當API暴露給公眾調用時,為了保障用戶的可信性,必須對調用用戶進行身份認證。因設計缺陷導致對用戶身份的鑒別和保護機制不全而被攻擊,比如弱密碼、硬編碼、暴力破解等。

利用某些用戶段時間內批量訪問登錄/注冊接口的特性設置規則。或者設置驗證碼,訪問次數/頻率限制。加強保護機制審查和代碼規范。

3. 中間人劫持:因API的通信鏈路安全機制不全,攻擊者通過攻擊手段將自己成為API鏈中的某個受信任鏈,從而攔截數據以進行數據篡改或加密卸載。此類攻擊,通常發生在網絡鏈路層。

加強保護機制審查和代碼規范。

4. 傳統Web攻擊:在這里主要是指傳統Web攻擊類型,通過攻擊HTTP協議中不同的參數,來達到攻擊目的,比如SQL注入、LDAP注入、XXE等。而攻擊者在進一步攻擊中,會利用權限控制缺失、CSRF進行橫向移動,從而獲取更大的戰果。

利用參數畫像進行檢測。網上也有很多模型專門針對這些傳統web攻擊,但是waf里面的規則已經可以解決大部分傳統攻擊。

5。 弱會話控制:有時API身份鑒別沒有問題,但對會話過程安全保護不足,比如會話令牌(Cookie、一次性URL、SAML令牌和OAuth令牌)的保護。會話令牌是使API服務器知道誰在調用它的主要(通常是唯一的)方法,如果令牌遭到破壞、重放或被欺騙,API服務器很難區分是否是惡意攻擊行為。

加強保護機制審查和代碼規范。

6。 反向控制:與傳統的交互技術不同,API通常連接著兩端。傳統的應用中大多數安全協議都認為信任服務器端是可信的,而在API中,服務器端和客戶端都不可信。如果服務器端被控制,則反向導致調用API的客戶端出現安全問題,這是此類安全問題出現的原因。

掌握攻擊者反向攻擊的動機:獲取敏感數據?根據動機進行定制策略或者模型。

7。 框架攻擊:在API安全威脅中,有一些特殊存在的攻擊場景,它們是API規范、架構設計導致的安全問題,這類威脅統稱為框架攻擊。最常見的比如同一API存在不同版本,導致攻擊者攻擊低版本API漏洞;同一API的不同客戶端調用,可能PC端沒有安全問題而移動端存在安全問題等。

加強保護機制審查和代碼規范。

owasp api 10:

  • API1-失效的對象級授權:攻擊者通過破壞對象級別授權的API,來獲得未經授權的或敏感的數據,比如通過可預測訂單ID值來查詢所有訂單信息

  • 即水平越權,垂直越權,參數遍歷。

    2. API2-失效的用戶認證:開發者對API身份認證機制設計存在缺陷或無保護設計,導致身份認證機制無效,比如弱密碼、無鎖定機制而被暴露破解、Token未校驗或Token泄露導致認證機制失效等。

    加強保護機制審查和代碼規范。

    ■ API3-過度的數據暴露:在API響應報文中,未對應答數據做適當的過濾,返回過多的、不必要的敏感信息。比如查詢用戶信息接口時卻返回了身份證號、密碼信息;查詢訂單信息時也返回了付款銀行卡號、付款人地址信息等。

    ■ API4-缺乏資源和速率控制:在API設計中,未對API做資源和速率限制或保護不足,導致被攻擊。比如用戶信息接口未做頻次限制導致所有用戶數據被盜;文本翻譯接口沒有速率限制導致大量文件上傳耗盡翻譯服務器資源。

    ■ API5-失效的功能級授權:與API1類似,只不過此處主要指功能級的控制,比如修改HTTP方法,從GET改成DELETE便能訪問一些非授權的API;普通用戶可以訪問api/userinfo的調用,直接修改為api/admininfo,即可調用管理類API。

    ■ API6-批量分配:在API的業務對象或數據結構中,通常存在多個屬性,攻擊者通過篡改屬性值的方式,達到攻擊目的。比如通過設置user.is_admin和user.is_manager的值提升用戶權限等級;假設某API的默認接口調用參數為{"user_name":"user","is_admin":0},而惡意攻擊者修改請求參數,提交值為{"user_name":"attacker","is_admin":1},通過修改參數is_admin的值來提升為管理員權限。

    ■ API7-安全性配置錯誤:系統配置錯誤導致API的不安全,比如傳輸層沒有使用TLS導致中間人劫持;異常堆棧信息未處理直接拋給調用端導致敏感信息泄露。

    ■ API8-注入:與OWASP Web安全注入類型相似,主要指SQL注入、NoSQL注入、命令行注入、XML注入等。

    ■ API9-資產管理不當:對于API資產的管理不清,比如測試環境的、已過期的、低版本的、未升級補丁的、影子API等接口暴露,從管理上沒有梳理清楚,導致被黑客攻擊。

    ■ API10-日志記錄和監控不足:對API缺失有效的監控和日志審計手段,導致被黑客攻擊時缺少告警、提醒,未能及時阻斷。比如沒有統一的API網關、沒有SEIM平臺、沒有接入Web應用防火墻等。

    可以看到 這些攻擊無法攻擊者自己發動單機/分布式/稀疏式攻擊,或者劫持別人的身份/設備進行攻擊,攻擊的目的無非使目標癱瘓,獲取敏感數據。

    參考:

    《API安全技術與實戰》

    明航:異常行為分析(Abnormal behavior analysis)建模的一些思考

    總結

    以上是生活随笔為你收集整理的常见API漏洞解释以及应用层解决方案的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产av一区二区三区精品 | 国产精品成人久久电影 | 国产高清一区在线观看 | 国产伦精品一区二区三区免.费 | 无码免费一区二区三区 | 91精产国品一二三 | 亚洲精品一品 | 久久久久久久黄色片 | 日本乱大交xxxx公交车 | 黄页网站视频在线观看 | 黄色成人免费网站 | 欧美人交a欧美精品 | 超碰在线观看av | av一区免费 | 欧美视频第一区 | 亚洲精品一二三四区 | 三级黄色生活片 | 国产v亚洲 | 扒开美女内裤狂揉下部 | 美女福利片 | 丁香花高清视频完整电影 | 天堂在线国产 | 俄罗斯厕所偷拍 | 中国浓毛少妇毛茸茸 | 姐姐你真棒插曲快来救救我电影 | 国产又黄又粗又爽 | 性色浪潮| julia一区二区三区中文字幕 | 操亚洲 | 久久久久久成人精品 | 中文字幕在线观看91 | 国产激情免费视频 | 在线看毛片网站 | 18禁裸男晨勃露j毛免费观看 | 污污在线免费观看 | 国产精品亚洲一区二区 | 日韩精品极品视频在线观看免费 | 另类小说五月天 | 欧美a√ | 毛片毛片毛片毛片毛片 | 老女人做爰全过程免费的视频 | 在线观看wwww| hitomi一区二区三区精品 | 久久久久这里只有精品 | 人妻精品无码一区二区 | 人妻少妇精品无码专区久久 | 欧美a级肉欲大片xxx | 日韩一区二区三区在线看 | 污视频网站入口 | 大尺度激情吻胸视频 | 在线免费观看av网址 | 狠狠干香蕉 | 麻豆视频在线免费看 | 岛国av在线免费观看 | 国产乱淫av片杨贵妃 | 国产精品一线二线 | 日韩有码在线观看 | 日韩福利网 | 97理伦| 日韩精品免费电影 | 人妻体内射精一区二区三区 | 一级爱爱免费视频 | 国产精品久久久久无码av色戒 | 在线中文一区 | 在线观看视频二区 | 日韩av片在线免费观看 | 国产女人18毛片水真多18 | 国产精品成人免费精品自在线观看 | 91吃瓜在线 | 欧美aaaaa | 四虎影成人精品a片 | 欧美国产一区二区在线观看 | 1000部国产精品成人观看 | 国产视频自拍一区 | 3d动漫啪啪精品一区二区中文字幕 | 先锋影音av资源站 | 黄色一级a毛片 | 欧美xxxx性 | 国产叼嘿视频在线观看 | 一级黄色淫片 | www,四虎| 一个色亚洲 | 中文字幕不卡在线 | 欧美视频在线免费看 | 久久久99精品 | 婷婷伊人 | 欧美经典一区二区三区 | 上原亚衣在线观看 | 亚洲欧美日韩国产一区二区三区 | 日日夜夜天天操 | 国产一区二区在线播放视频 | 久久国产精品视频 | 四虎成人在线视频 | 热热久| 91成人在线播放 | 粗大挺进潘金莲身体在线播放 | 日本猛少妇色xxxxx | 成人激情免费视频 | 欧美日韩国产区 |