接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

Ethan医生7个月前WEB安全157

1、API分类特征

SOAP - WSDL ---XML

以下是 SOAP 使用的一些標準:

  • Web Services Security (WS-Security) 指定安全措施,例如使用稱為 tokens 的不重複識別符

  • Web Services Addressing (WS-Addressing) 需要包含路由資訊做為中繼資料

  • WS-ReliableMessaging 會標準化 SOAP 訊息中的錯誤處理

  • Web Services Description Language (WSDL) 描述 SOAP Web 服務的適用範圍和功能

當您將請求傳送至 SOAP API 時,必須將 HTTP 請求封裝在 SOAP 封套中。這是修改具有 SOAP 請求要求之基礎 HTTP 內容的資料結構。由於採用封套,您還可以使用其他傳輸協定,例如 TCP 或網際網路控制訊息通訊協定 (ICMP),將請求傳送至 SOAP Web 服務。不過,SOAP API 和 SOAP Web 服務一律會在其回應中傳回 XML 文件。

OpenApi - Swagger

RESTful - /v1/api/

 以下是 REST API 遵循的六項原則:

  1. 用戶端-伺服器架構。傳送者和接收者在技術、平台化、程式設計語言等方面彼此獨立。

  2. 分層。伺服器可以有多個中繼協作完成用戶端請求,但它們對客戶來說是不可見的。

  3. 統一介面。API 會以完整且可完全使用的標準格式傳回資料。

  4. 無狀態。API 會完成每個新要求,與之前的請求無關。

  5. 可快取。所有 API 回應都可以快取。

  6. 隨需編碼。如有需要,API 回應可包含程式碼片段。

您可以使用 GET 和 POST 等 HTTP 動詞來傳送 REST 請求。Rest API 回應通常採用 JSON 格式,但也可以是不同的資料格式。


2、API常见漏洞

OWASP API Security TOP 10 2023

 

3、API检测流程

接口发现,遵循分类,依赖语言,V1/V2多版本等

 

Method:请求方法

攻击方式:OPTIONS,PUT,MOVE,DELETE

效果:上传恶意文件,修改页面等

URL:唯一资源定位符

攻击方式:猜测,遍历,跳转

效果:未授权访问等

Params:请求参数

攻击方式:构造参数,修改参数,遍历,重发

效果:爆破,越权,未授权访问,突破业务逻辑等

Authorization:认证方式

攻击方式:身份伪造,身份篡改

效果:越权,未授权访问等

Headers:请求消息头

攻击方式:拦截数据包,改Hosts,改Referer,改Content-Type等

效果:绕过身份认证,绕过Referer验证,绕过类型验证,DDOS等

Body:消息体

攻击方式:SQL注入,XML注入,反序列化等

效果:提权,突破业务逻辑,未授权访问等

 

4、API检测项目

工具自动化:

SOAP - WSDL 测试 InfoSystem

Postman 联动xray.BP

SoapUI ReadyAPI ----- 都是比较老的工具不推荐使用

 

OpenApi - Swagger 测试

Postman 联动

https://github.com/lijiejie/swagger-exp

https://github.com/jayus0821/swagger-hack

 

RESTful - /v1/api/ 测试

Postman 联动

APIKit 联动

 

手工发包测:vapi

API1-身份越权

ID值更改遍历用户信息

 

API4-验证枚举

验证逻辑可持续提交

 

API5-接口枚举

更改URL地址尝试获取

 

API8-数据库注入

 

API9-V1/2多版本

V2无法爆破/V1爆破1655

 

部分项目下载:

https://github.com/SmartBear/soapui

https://github.com/API-Security/APIKit

https://github.com/lijiejie/swagger-exp

https://github.com/jayus0821/swagger-hack

靶场和资源总结:

https://github.com/roottusk/vapi

https://github.com/API-Security/APISandbox

https://github.com/arainho/awesome-api-security


相关文章

Web攻防-业务逻辑篇&短信验证码&劫持爆破回显&图片验证码&识别复用绕过&接口滥用

#图片验证码:口令存在爆破,接口枚举调用,任意用户注册等安全问题https://github.com/sml2h3/ddddocrhttps://github.com/smxiazi/xp_CAPTC...

XSS跨站&CSP策略&HttpOnly属性&Filter代码&符号标签&AI绕过&工具项目

#XSS跨站-输入输出-原理&分类&利用点漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxs...

XSS跨站&Cookie盗取&数据包提交&网络钓鱼&BEEF项目&XSS平台&危害利用

#XSS跨站-输入输出-原理&分类&利用点漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxs...

PHP反序列化&魔术方法&触发条件&POP链构造&变量属性修改&黑白盒角度

PHP反序列化&魔术方法&触发条件&POP链构造&变量属性修改&黑白盒角度

1、什么是反序列化操作? - 类型转换- PHP & JavaEE & .NET & Python(见图)序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换...

SSTI服务端&模版注入&利用分类&语言引擎&数据渲染&项目工具&挖掘思路

SSTI(Server-Side Template Injection,服务器端模板注入)是一种安全漏洞,攻击者通过向模板引擎注入恶意代码,在服务器端执行任意指令。以下是 SSTI 的主要使用场景和常...

Web攻防-业务逻辑篇&购买支付&篡改属性值&算法溢出&签约并发&四舍五入法&订单对冲

#支付逻辑常见测试:1、熟悉常见支付流程选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付2、熟悉那些数据篡改商品ID,购买价格,购买数量,订单属性,折扣属性,支付方式,支付状态...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。