API安全 常见的网络安全漏洞汇总
API流量约占全球互联网流量的83%,是数字经济的“关键基础设施”,同时也是最热门的攻击目标之一。随着云计算、物联网、移动互联网和人工智能技术的快速普及,API安全已经成为当下企业和互联网面临的最严峻的网络安全挑战之一。
面对日趋恶化的API安全态势,安全团队需要重点排查和缓解以下五个API关键漏洞:
1弱认证
身份验证用于核实用户或设备是否是其声称的身份,防止没有正确权限的人员或设备访问信息和资源。如果身份验证流程容易被绕过或入侵(例如弱密码或容易猜到的密码),攻击者可以临时甚至永久伪装成合法用户。
措 施
2错误的对象级授权
API通常公开用于访问资源的对象。当这些端点上没有正确实施访问控制时,攻击者可以查看或操作他们不应该访问的资源。此漏洞影响所有类型的API架构,包括SOAP、REST和GraphQL。
例如,攻击者更改请求的用户ID,以查看是否返回有关其他用户的信息,这可能导致未经授权访问数据。值得注意的是,2019年Uber的API中发现了此漏洞,该API使司机只需更改用户ID即可访问其他司机的数据。如果数据修改函数也缺乏正确实施的授权检查,攻击者还可能更改或删除数据,甚至完全接管另一个用户的帐户。
措 施
对象标识符应该是随机且不可预测的,而不是可以轻松猜测的可预测的顺序值。服务器端检查还应验证以下内容:
※用户有权访问请求的对象。
※用户拥有对对象执行特定操作所需的权限。
3注入漏洞
当API收到用户提交的数据但在处理请求之前未对其进行分析和验证时,攻击者可以发送恶意数据或命令来触发注入攻击。数据库查询和操作系统命令都可以通过XML、JSON、跨站点脚本(XSS)、SQL和NoSQL注入来访问数据或未经授权执行恶意命令。
措 施
与其创建自己的函数来验证和清理传入数据,不如调用专业白名单库来确保数据是所需的类型和长度,对每个传入请求运行这些检查,并删除意外的字符、参数以及已知的注入命令。
4过多的数据暴露
数据暴露是API的常见漏洞,即API响应请求时返回的数据远远多于完成请求所需的数据。这通常是因为开发人员编写从表中返回整行数据的代码比仅返回所需特定字段更简单。例如,消息传递应用程序上的个人资料页面可能仅仅会显示某人的姓名和年龄,但API请求往往会返回存储的有关该用户的所有信息,而不仅仅是根据其出生日期计算的该用户的姓名和年龄。
尽管应用程序可能会过滤响应并仅显示姓名和年龄,但攻击者很容易读取和收集请求中返回的其他详细信息,包括个人身份信息,例如出生日期、电子邮件地址和位置。这种敏感数据的公开可能会违反数据访问策略规则和相关数据安全法规。
措 施
API响应仅返回满足请求所需的数据,具体来说就是API进行的数据库查询应仅获取相关记录和字段。API文档应说明满足请求所需的数据,确保数据库查询与请求的字段和记录匹配。请记住,客户端应用只能筛选用户可见的数据,而不能筛选它接收的数据。
5安全配置错误
API运行在复杂的基础架构上,资源配置会根据需求自动扩展和缩减。如果未在每一层正确配置安全控制,则敏感数据和系统可能会面临风险。常见的错误配置包括未修补的设备和应用程序、不安全的默认配置、未加密的数据传输以及开放和不安全的云存储和服务。
措 施
API应仅公开HTTPS端点。但是,由于HTTPS端点对互联网开放,因此正确设置速率限制,控制请求速率和请求的资源数量也很重要,否则将受到DoS和暴力攻击。禁用未使用的HTTP方法(如TRACE),并添加相应的HTTP响应安全标头,如X-Content-Type-Options:nosniff,以防止XSS和X-Frame-Options:deny以防止点击劫持尝试。此外,API请求生成的任何错误消息都应仅包含最少的信息,以确保不会泄露有关系统的敏感数据,例如关于错误的详细技术信息。
相关文章
- 1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木2008-10-08
- 一、传统的捆绑器 这种原理很简单,也是目前用的最多的一种。就是将B.exe附加到A.exe的末尾。这样当A.exe被执行的时候,B.exe也跟着执行了。这种捆绑器的代码是满2008-10-08
- 常用的木马免杀方法绝招一:快速搞定瑞星文件查杀操作步骤: 第一步:用OD载入,来到程序的入口点。 ...常用的木马免杀方法 绝招一:快速搞定瑞星文件查杀 操作步骤:2009-03-07
- 现在很多的站点,为便于建站和后台管理,都使用ASP动态程序。但这也为整个站点的安全带来很大隐患,现在典型的网站攻击就是通过植入ASP木马,从而得到系统的控制权。早期的2008-10-08
- 木马的最大的特点之一就是它一定是要和系统一起启动而启动,否则它就完全失去了意义!下面为大家介绍一下它的几种隐藏启动的方法: 方法一:注册表启动项:这个大2008-10-08
- 目前常见的木马有三种 正向连接木马 反弹连接木马 收信木马 正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端口。而我们要知道他的IP,才2008-10-08
- 目前常见的木马有三种 正向连接木马 反弹连接木马 收信木马 正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端口。而我们要知道他的IP,才2008-10-08
- 常见的网页木马攻击手段有哪些?用户应该如何识别及防御来自网页木马的攻击?笔者将在本文为用户细细道来:2015-09-21
什么是恶意网站?详解2016最新的钓鱼、黑客入侵、木马病毒教程
大家都知道恶意网站在我们平时上网的时候并不少见,最常见的就是扎起我们登录qq和百度网页中见到的一些,现在小编就为大家讲解2016年最新黑客入侵教程2016-08-24- 现在大多数电脑技术人开始学习防范技术了,因为现在防范技术比攻击技术要重要,下面就一起来看看如何手工查找后门木马吧2016-08-24


最新评论