<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    API安全測試方法論

    VSole2021-11-26 07:46:01

    API安全概述

    Application Programma Interface (API)由一組定義和協議組合而成,可用于構建和企業集成應用軟件。隨著數字化轉型的深入,API產品的價值日益增高,特別是與微服務、DevOps等技術的融合,使得API成為企業戰略發展加速的利器,但隨之而來的安全問題也不容忽視。常見的API安全漏洞有以下五種:

    1. 首先是API應該與應用系統一樣在設計之初就考慮安全的因素,比如防篡改(簽名)、防重放(時間戳)、防止敏感信息泄露(傳輸加密與數據最小化)等。
    2. API規范性帶來的一個問題就是API很容易被發現,比如在URL中出現的v1/login,參數中出現的"function": "login"等。
    3. 安全配置錯誤常常包括:未使用加密傳輸協議、CSRF、CORS等。
    4. 參數過多就會導致信息泄露以及便于攻擊者執行頻率分析攻擊,比如"role": "user"容易讓攻擊者聯想到"role": "admin"等。
    5. 數據過多:傳輸過多的數據、返回過多的數據、參數值暴露敏感信息等都是數據過多導致的安全問題。

    同時OWASP在2019年也列舉了API最受關注的十大安全問題:

    從上述的兩張圖中我們就可以大體了解API常面臨的風險是什么,那么如何來解決這些安全問題?

    API安全測試方法

    要想全面解決API的安全問題,就要在每次API研發完成之后進行全面的安全測試,為了防止測試過程中出現的遺漏,我們可以準備一個檢查列表v1.0(本列表主要來自:https://github.com/shieldfy/API-Security-Checklist/blob/master/README-zh.md,添加了一些自己的分類依據、測試方法、修復方案等):

    API安全測試工具

    很多時候重復的勞動力是不必要的,所以利用好工具事半功倍(工欲善其事必先利其器)。

    Astra

    https://github.com/flipkart-incubator/Astra

    安裝Astra非常簡單,我們直接使用Docker部署即可(官網已經有了詳細說明,值得注意的是編譯Astra時網絡是個大問題,自行扶墻)

    Burp Suite

    Burp的強大之處不用多說,但是針對API的測試,我更喜歡把BurpSuite與Postman結合起來使用。

    fuzzapi

    https://github.com/Fuzzapi/fuzzapi

    安裝過程不贅述。

    Postman

    結合Burp來使用,后期有空專門寫BurpSuite + Postman。

    其實寫本文主要是為了幫自己梳理一下API的安全漏洞和檢查要點,上面的圖只是一個1.0版本,并且本表的很多列我也暫時沒有共享出來,后期2.0會更新。

    reference

    • API Security Checklist:https://github.com/shieldfy/API-Security-Checklist
    • API的五個常見漏洞:https://min.news/zh-cn/tech/24cceb1c0d9169a7dc68e58e0e669864.html
    • API接口滲透測試:https://xz.aliyun.com/t/2412
    • 應用程序接口(API)安全:https://www.freebuf.com/articles/web/248251.html
    api安全測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年的調查研究中,73%的企業表示自己已經發布了超過50個API,且這一數字還在不斷增長。然而,API安全測試常被漏掉,或者執行時缺乏對所涉風險的重復理解。考慮到應用對API的依賴和快速采用情況,這一數字可能還會繼續上升。并且,左移API安全測試還可以削減成本并加速修復。采用業務邏輯方法執行API安全測試可以提高全生命周期API安全計劃的成熟度,改善企業安全狀態。
    API安全測試方法論
    2021-11-26 07:46:01
    常見的API安全漏洞有以下五種:首先是API應該與應用系統一樣在設計之初就考慮安全的因素,比如防篡改(簽名)、防重放(時間戳)、防止敏感信息泄露等。其實寫本文主要是為了幫自己梳理一下API的安全漏洞和檢查要點,上面的圖只是一個1.0版本,并且本表的很多列我也暫時沒有共享出來,后期2.0會更新。
    根據網絡安全公司Akamai的安全研究,近75%的現代憑證攻擊都是針對易受攻擊的API。Gartner研究報告顯示,到2022年,涉及API的漏洞將成為所有網絡安全類別中最常受到攻擊的媒介。該分析器引擎能夠不斷學習有關API的最新漏洞,并不斷檢測受保護的資產。它適用于本地和云環境,以確保任何API都不會淪為最新威脅的受害者。05Smartbear ReadyAPISmartbear ReadyAPI平臺可以導入幾乎任何規范或模式,以使用最流行的協議檢測API。10TaurusTaurus提供一種將獨立API檢測程序轉變為連續測試的簡單方法。
    根據安全公司阿卡邁進行的安全研究,近75%的現代憑證攻擊針對缺乏防護的API
    10大API安全測試工具
    2021-12-19 07:48:58
    伴隨云計算、大數據、人工智能等技術的蓬勃發展,移動互聯網、物聯網產業加速創新,移動設備持有量不斷增加,Web應用、移動應用已融入生產生活的各個領域。在這一過程中,應用程序接口(Application Programming Interfaces,簡稱API)作為數據傳輸流轉的重要通道發揮著舉足輕重的作用。
    其中一些攻擊會試圖完全接管賬戶,以獲取賬戶憑據和API密鑰,從而對公司和消費者造成巨大損失。本階段保護API的基礎是動態發現與攻擊檢測及預防。組織需要用來對典型的用戶行為以及API行為進行基準測試的工具,以獲得必要的內容,來識別平臺是否存在可能引發威脅的異常。持續的身份驗證和授權是保護API免受攻擊的另一個關鍵因素。最后,部署運行時保護是保護API過程中的一個重要因素。
    對于開發人員來說,OWASP API TOP10威脅列表堪稱API安全的“圣經”。2019年OWASP根據API風險分析以及安全從業人員的現場經驗編制了API TOP10威脅列表,清楚地劃分了不同的API攻擊類型。在最新的API攻擊中,攻擊者們正在組合使用多個攻擊手段。此類API通常容易受到攻擊,因為它們不在安全團隊的雷達上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类