你所容易疏忽的幾個api-security-tips
聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。
正文
1.版本問題
api/v3/login ==================> api/v1/login
2.用于 AuthN 的 API 接口有多種
/api/mobile/login | /api/v3/login | /api/magic_link
3.測試 Ruby on Rails 應用程序并注意包含 url的http參數,開發人員有時會使用“Kernel#open”函數來訪問 URL, 只需發送一個管道作為第一個字符,然后發送一個 shell 命令
4.找到ssrf之后:
- 內部端口掃描
- 利用云服務(比如 169.254.169.254)
- 使用
http://webhook.site顯示 IP 地址和 HTTP 庫 - 是否反射式 SSRF?公開本地管理控制臺
5.Mass Assignment
- 在利用過程中,不要猜測對象的屬性名稱,只需找到一個返回所有屬性的 GET 接口。

6.REST API 的滲透測試?
- 檢查 API 是否也支持 SOAP
將 content-type 更改為“application/xml”,在請求正文中添加一個簡單的 XML,然后查看 API 是如何處理它的。
7.試圖找 BOLA (IDOR) 漏洞
HTTP 正文/header中的 ID 往往比 URL 中的 ID 更容易受到攻擊。嘗試首先關注它們。
看雪學苑
HACK學習呀
系統安全運維
信息安全與通信保密雜志社
商密君
安全圈
黑白之道
威脅獵人Threat Hunter
中國信息安全
中國信息安全
GoUpSec
黑白之道