接口安全-攻防

ce79afe22e234e18b58ba20bbe5caf4d.png

wsdl接口安全:

发现:通过网站爬虫:awvs爬虫,xray爬虫爬出来的wsdl的目录

批量搜索:inurl:asmx?wsdl

里面通常有很多提交信息的地方,可以看看返回信息。但是太多了,手工测试不现实,需要利用工具

利用方式:工具:readyapi(自动化漏扫工具)和 soapui(手工测试工具)

2e4a97f056744db1b78ac1d482513f55.png

47003a9d73cc41ebb38f03920b0b92ee.png

1cddd367e3d745e6a1c9a80b514dcdb3.png

0fe7b8cb394e4ffc8948ffb5d4e805d0.png

caf355cfd2fb44b198cf5cc9413e001b.png

完事之后直接看报告就行

swagger接口安全:

常见的接口组件,方便管理人员调试接口。但是会暴露参数请求的地址和参数,存在安全问题:是否存在sql注入?是否存在未授权访问,存在越权?

发现:目录扫描有swagger目录或文件,或是js信息中有swagger字样。

下面是启用swagger的常见目录

加载的Js文件有swagger关键字

利用:

手工:apikit插件可以辅助探测是否存在swagger 组件。在里面提交不同的值看是否存在安全问题

swagger其实就是一个第三方的接口调试工具,方便开封人员进行接口调试。找到swagger页面后,复制json文件地址到工具进行测试

工具:自动化工具: swagger-hack          手工测试工具:soapui

直接输入命令(需要json文件!!!!!!!ab5fe4962c5f48719574f3e20c21bef6.png

在当前目录会生成一个表格文件里面看响应是200的

里面响应成功的很可能有问题

webpack接口安全:

webpack是一款js开发网站的打包器:

发现:wallzer信息收集工具发现使用了webpack,也可以在加载的js信息探针到是webpack

利用:

手工:直接搜js文件里url或post或get获取一些地址

工具:packerfuzzer  会自动分析Js文件看是否存在安全问题

python pckerfuzzer.py -u http://test.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值