日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

常见API漏洞解释以及应用层解决方案

發布時間:2024/8/1 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 常见API漏洞解释以及应用层解决方案 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

常見API漏洞:

1.未受保護API:在現行的Open API開放平臺中,一般需要對第三方廠商的API接入身份進行監管和審核,通過準入審核機制來保護API。當某個API因未受保護而被攻破后,會直接導致對內部應用程序或內部API的攻擊。比如因REST、SOAP保護機制不全使攻擊者透明地訪問后端系統即屬于此類。

加強保護機制審查和代碼規范。

2. 弱身份鑒別:當API暴露給公眾調用時,為了保障用戶的可信性,必須對調用用戶進行身份認證。因設計缺陷導致對用戶身份的鑒別和保護機制不全而被攻擊,比如弱密碼、硬編碼、暴力破解等。

利用某些用戶段時間內批量訪問登錄/注冊接口的特性設置規則。或者設置驗證碼,訪問次數/頻率限制。加強保護機制審查和代碼規范。

3. 中間人劫持:因API的通信鏈路安全機制不全,攻擊者通過攻擊手段將自己成為API鏈中的某個受信任鏈,從而攔截數據以進行數據篡改或加密卸載。此類攻擊,通常發生在網絡鏈路層。

加強保護機制審查和代碼規范。

4. 傳統Web攻擊:在這里主要是指傳統Web攻擊類型,通過攻擊HTTP協議中不同的參數,來達到攻擊目的,比如SQL注入、LDAP注入、XXE等。而攻擊者在進一步攻擊中,會利用權限控制缺失、CSRF進行橫向移動,從而獲取更大的戰果。

利用參數畫像進行檢測。網上也有很多模型專門針對這些傳統web攻擊,但是waf里面的規則已經可以解決大部分傳統攻擊。

5。 弱會話控制:有時API身份鑒別沒有問題,但對會話過程安全保護不足,比如會話令牌(Cookie、一次性URL、SAML令牌和OAuth令牌)的保護。會話令牌是使API服務器知道誰在調用它的主要(通常是唯一的)方法,如果令牌遭到破壞、重放或被欺騙,API服務器很難區分是否是惡意攻擊行為。

加強保護機制審查和代碼規范。

6。 反向控制:與傳統的交互技術不同,API通常連接著兩端。傳統的應用中大多數安全協議都認為信任服務器端是可信的,而在API中,服務器端和客戶端都不可信。如果服務器端被控制,則反向導致調用API的客戶端出現安全問題,這是此類安全問題出現的原因。

掌握攻擊者反向攻擊的動機:獲取敏感數據?根據動機進行定制策略或者模型。

7。 框架攻擊:在API安全威脅中,有一些特殊存在的攻擊場景,它們是API規范、架構設計導致的安全問題,這類威脅統稱為框架攻擊。最常見的比如同一API存在不同版本,導致攻擊者攻擊低版本API漏洞;同一API的不同客戶端調用,可能PC端沒有安全問題而移動端存在安全問題等。

加強保護機制審查和代碼規范。

owasp api 10:

  • API1-失效的對象級授權:攻擊者通過破壞對象級別授權的API,來獲得未經授權的或敏感的數據,比如通過可預測訂單ID值來查詢所有訂單信息

  • 即水平越權,垂直越權,參數遍歷。

    2. API2-失效的用戶認證:開發者對API身份認證機制設計存在缺陷或無保護設計,導致身份認證機制無效,比如弱密碼、無鎖定機制而被暴露破解、Token未校驗或Token泄露導致認證機制失效等。

    加強保護機制審查和代碼規范。

    ■ API3-過度的數據暴露:在API響應報文中,未對應答數據做適當的過濾,返回過多的、不必要的敏感信息。比如查詢用戶信息接口時卻返回了身份證號、密碼信息;查詢訂單信息時也返回了付款銀行卡號、付款人地址信息等。

    ■ API4-缺乏資源和速率控制:在API設計中,未對API做資源和速率限制或保護不足,導致被攻擊。比如用戶信息接口未做頻次限制導致所有用戶數據被盜;文本翻譯接口沒有速率限制導致大量文件上傳耗盡翻譯服務器資源。

    ■ API5-失效的功能級授權:與API1類似,只不過此處主要指功能級的控制,比如修改HTTP方法,從GET改成DELETE便能訪問一些非授權的API;普通用戶可以訪問api/userinfo的調用,直接修改為api/admininfo,即可調用管理類API。

    ■ API6-批量分配:在API的業務對象或數據結構中,通常存在多個屬性,攻擊者通過篡改屬性值的方式,達到攻擊目的。比如通過設置user.is_admin和user.is_manager的值提升用戶權限等級;假設某API的默認接口調用參數為{"user_name":"user","is_admin":0},而惡意攻擊者修改請求參數,提交值為{"user_name":"attacker","is_admin":1},通過修改參數is_admin的值來提升為管理員權限。

    ■ API7-安全性配置錯誤:系統配置錯誤導致API的不安全,比如傳輸層沒有使用TLS導致中間人劫持;異常堆棧信息未處理直接拋給調用端導致敏感信息泄露。

    ■ API8-注入:與OWASP Web安全注入類型相似,主要指SQL注入、NoSQL注入、命令行注入、XML注入等。

    ■ API9-資產管理不當:對于API資產的管理不清,比如測試環境的、已過期的、低版本的、未升級補丁的、影子API等接口暴露,從管理上沒有梳理清楚,導致被黑客攻擊。

    ■ API10-日志記錄和監控不足:對API缺失有效的監控和日志審計手段,導致被黑客攻擊時缺少告警、提醒,未能及時阻斷。比如沒有統一的API網關、沒有SEIM平臺、沒有接入Web應用防火墻等。

    可以看到 這些攻擊無法攻擊者自己發動單機/分布式/稀疏式攻擊,或者劫持別人的身份/設備進行攻擊,攻擊的目的無非使目標癱瘓,獲取敏感數據。

    參考:

    《API安全技術與實戰》

    明航:異常行為分析(Abnormal behavior analysis)建模的一些思考

    總結

    以上是生活随笔為你收集整理的常见API漏洞解释以及应用层解决方案的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 伊人久久青青 | 欧美做爰爽爽爽爽爽爽 | 成人免费网视频 | av毛片大全 | 国产农村妇女精品久久久 | 欧美日韩精品久久久 | 婷婷激情成人 | 日韩精品观看 | 午夜av免费观看 | 蜜桃av中文字幕 | 精品人妻少妇嫩草av无码 | 日韩欧美一区二区区 | 女生被男生c | 日本老小玩hd老少配 | 国产成人激情视频 | 久久久精品免费 | 激情综合网站 | 成人久久免费视频 | 日韩成人激情视频 | 无码人妻久久一区二区三区不卡 | 美女网站视频在线观看 | 久久五| 91超薄肉色丝袜交足高跟凉鞋 | 国产尤物av尤物在线看 | 亚洲女人天堂色在线7777 | 在线看视频| 伊人免费视频二 | www.夜夜骑 | 国产看片网站 | 婷婷在线视频 | 三级网站免费 | 4色av| 性色av无码久久一区二区三区 | 性生交大片免费看l | 亚洲精品免费在线观看视频 | 蜜色视频 | 中文字幕大全 | 亚洲AV无码精品色 | 欧美日韩精品中文字幕 | 国产一区二区黄色 | 91九色中文 | 91成人免费在线观看 | 国产超碰在线 | 中文字幕av免费在线观看 | 狠狠躁日日躁夜夜躁2022麻豆 | 四虎国产成人永久精品免费 | 国产女同在线观看 | 久久国产成人精品国产成人亚洲 | 欧美精品手机在线 | 色夜av | 成人自拍视频在线观看 | 国产免费视频一区二区三区 | 中文字幕在线亚洲 | 天天5g天天爽免费观看 | av噜噜在线观看 | 农村末发育av片一区二区 | 亚洲激情| 91看片在线播放 | 国产一区二区三区在线播放无 | 巨乳美女在线 | 国产乡下妇女三片 | 国产精品成人一区二区网站软件 | 国产情侣一区二区三区 | 亚洲私拍| 91蝌蚪视频在线 | 亚洲精品丝袜 | 正在播放adn156松下纱荣子 | 成人一区二区视频 | 美国性生活大片 | 福利影院av| 91麻豆精品一区二区三区 | 那个网站可以看毛片 | 国产欧美精品在线 | 一区二区三区伦理片 | 91水蜜桃 | 日韩精品在线视频观看 | 亚洲性视频 | 男男上床视频 | jizz日本在线观看 | 侵犯亲女在线播放视频 | 91精品国产一区二区三区香蕉 | jizz日本大全| 91精品在线播放 | 无套内谢少妇露脸 | av手机免费看 | 欧美精品一区二区久久婷婷 | 国产精品一区二区6 | 欧美性猛交ⅹ乱大交3 | 日本免费黄色网 | 少妇又紧又色又爽又刺激 | 天天综合入口 | 国产明星换脸xxxx色视频 | 久久久久五月天 | 美女张开腿让男人桶爽 | 男生女生搞鸡视频 | 国产视频一区二区不卡 | 亚洲国产一区二区在线观看 | www麻豆 | av天天射|