Day91:API攻防-接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

目录

API分类特征-SOAP&OpenAPI&RESTful

API分类特征

API常见漏洞

API检测流程

API检测项目-Postman&APIKit&XRAY

[工具自动化-SOAP - WSDL](#工具自动化-SOAP - WSDL)

[Postman 联动burp+xray](#Postman 联动burp+xray)

APIKit插件(可联动xray)

[工具自动化-OpenApi - Swagger](#工具自动化-OpenApi - Swagger)

[Postman 联动burp+xray](#Postman 联动burp+xray)

APIKit插件(可联动xray)

[工具自动化-RESTful - /v1/api/](#工具自动化-RESTful - /v1/api/)

手工发包测-vapi靶场

[Postman 联动burp+xray-vapi靶场](#Postman 联动burp+xray-vapi靶场)

APIKit插件

SOAP&Swagger&RESTful挖掘案例

SOAP-WSDL漏扫SQL注入-数据库权限

SOAP-WSDL泄漏密码获取接口-后台权限

OpenAPI-Swagger接口项目发包-越权信息泄漏


知识点
1、API分类特征-SOAP&OpenAPI&RESTful

2、API检测项目-Postman&APIKit&ReadyAPI

部分项目下载:

https://github.com/API-Security/APIKit

https://github.com/lijiejie/swagger-exp

https://github.com/jayus0821/swagger-hack

靶场和资源总结:

https://github.com/roottusk/vapi

https://github.com/API-Security/APISandbox

https://github.com/arainho/awesome-api-security

API分类特征-SOAP&OpenAPI&RESTful

API分类特征

SOAP - WSDL

OpenApi - Swagger

RESTful - /v1/api/

API常见漏洞

XSS跨站,信息泄露,暴力破解,文件上传,未授权访问,JWT授权认证,接口滥用、逻辑越权等

API检测流程

Method:请求方法

攻击方式:OPTIONS,PUT,MOVE,DELETE

效果:上传恶意文件,修改页面等

URL:唯一资源定位符

攻击方式:猜测,遍历,跳转

效果:未授权访问等

Params:请求参数

攻击方式:构造参数,修改参数,遍历,重发

效果:爆破,越权,未授权访问,突破业务逻辑等

Authorization:认证方式

攻击方式:身份伪造,身份篡改

效果:越权,未授权访问等

Headers:请求消息头

攻击方式:拦截数据包,改Hosts,改Referer,改Content-Type等

效果:绕过身份认证,绕过Referer验证,绕过类型验证,DDOS等

Body:消息体

攻击方式:SQL注入,XML注入,反序列化等

API检测项目-Postman&APIKit&XRAY

工具自动化-SOAP - WSDL

Postman 联动burp+xray

在运行之前需要在postman开启代理

APIKit插件(可联动xray)

工具自动化-OpenApi - Swagger

Postman 联动burp+xray

提前设置好代理

https://github.com/lijiejie/swagger-exp

https://github.com/jayus0821/swagger-hack

APIKit插件(可联动xray)

工具自动化-RESTful - /v1/api/

手工发包测-vapi靶场

手工测试和工具自动化探测的点不一样,手工偏逻辑,工具自动化偏漏洞

API1-身份越权

ID值更改遍历用户信息

API4-手机验证码枚举

API5-接口遍历

更改URL地址尝试获取所有用户信息

API8-数据库注入

API9-V1/2多版本

V2无法爆破/V1爆破1655

Postman 联动burp+xray-vapi靶场

APIKit插件

SOAP&Swagger&RESTful挖掘案例

SOAP-WSDL漏扫SQL注入-数据库权限

1、发现SOAP接口

2、导入工具分析并扫描

3、发现存在SQL注入

4、利用当前接口进行数据包注入

SOAP-WSDL泄漏密码获取接口-后台权限

访问后台路由/admin/externalLogin,重定向到/admin,是后台的登陆界面

OpenAPI-Swagger接口项目发包-越权信息泄漏

相关推荐
似水流年 光阴已逝4 小时前
《网络安全实战:CC攻击(应用层)与DDoS攻击(网络层)的底层逻辑与防御体系》
安全·web安全·ddos·网络攻击·安全防护·cc攻击
网络安全大学堂5 小时前
【网络安全入门基础教程】网络安全零基础学习方向及需要掌握的技能
网络·学习·安全·web安全·网络安全·黑客
码农101号7 小时前
Linux 网络安全运维与文件权限控制和日志操作
运维·web安全·云计算
安畅检测_齐鲁物联网测试中心14 小时前
信息化安全性测试中漏洞扫描的定义与核心目的
安全·web安全·漏洞扫描·cma·cnas·第三方检测机构·信息安全性测试
lingggggaaaa17 小时前
小迪安全v2023学习笔记(七十七讲)—— 业务设计篇&隐私合规检测&重定向漏洞&资源拒绝服务
笔记·学习·安全·web安全·网络安全
白帽黑客沐瑶1 天前
【网络安全入门基础教程】网络安全行业,未来两年就业和再就业都会很难
网络·人工智能·计算机网络·安全·web安全·网络安全就业
Suckerbin1 天前
Web安全——JWT
安全·web安全·网络安全
岛屿旅人1 天前
涉私数据安全与可控匿名化利用机制研究(上)
网络·人工智能·安全·web安全
m0_738120721 天前
CTFshow系列——命令执行web73-77(完结篇)
前端·安全·web安全·网络安全·ctfshow
岛屿旅人1 天前
涉私数据安全与可控匿名化利用机制研究(下)
网络·人工智能·安全·web安全·生成对抗网络