初步认识API安全

一、认识API

1. 什么是API

API(应用程序接口):是一种软件中介,它允许两个不相关的应用程序相互通信。它就像一座桥梁,从一个程序接收请求或消息,然后将其传递给另一个程序,翻译消息并根据
API 的程序设计执行协议。API
几乎存在于我们数字生活的各个方面,可以说是我们现代插件、数字接口和软件通信环境的隐藏支柱。它们将所有内容连接在一起,使软件系统协调一致地工作。

通俗的来说API就是A调用B中某个功能的接口,比如说我们自己搭建的网站有个上传图片的功能,我们要把图片上传到阿里云的云储存,就需要调用阿里云的云储存的API接口。如果还无法理解,更通俗的说法比如你的电脑需要连接移硬盘,移动硬盘用来连接电脑的那根线就是API。

2. 为什么使用API

![](https://img-
blog.csdnimg.cn/img_convert/9e9e19f0aaf7e584052f39edd0517176.jpeg)

当我们在开发功能的时候比如我们需要使用A程序的地图功能,如果我们要在程序上添加地图这个功能,需要写一大堆代码,但是有了API我们直接调用地图这个功能的函数,带来了很大的便利。

3. API造成的安全问题

当然带来便利的同时也带来了安全隐患:信息截获、篡改信息、信息泄露

详细的分类可以参考:OWASP API Security TOP 10 2023

4. 常见API特征

SOAP:WSDL

![](https://img-
blog.csdnimg.cn/img_convert/a085f4dc5d1b4f9146347a1363ef814f.png)

OpenApi:Swagger

![](https://img-
blog.csdnimg.cn/img_convert/5865500f32733a30445bd41079101c76.png)

RESTful:/v1/api

![](https://img-
blog.csdnimg.cn/img_convert/3a3d99805d862c1190e6aac4b240d7c5.png)

二、API利用

(一) 工具介绍

Postman(常用)

ReadyAPI

Burp插件APIKit

工具联动xray、burp等方法,虽然工具好但是不精确,所以手工也是不可缺的部分。

(二) 靶场实战练习

vAPi:GitHub - roottusk/vapi: vAPI is Vulnerable Adversely Programmed
Interface which is Self-Hostable API that mimics OWASP API Top 10 scenarios
through Exercises.

1. 靶场搭建
git clone https://github.com/roottusk/vapi.git
cd vapi/
docer-compose up -d

访问http://ip/vapi

![](https://img-
blog.csdnimg.cn/img_convert/cd56cba6370145bf1514db6e42af3ac6.png)

Postman导入Collection

Collection:https://raw.githubusercontent.com/roottusk/vapi/master/postman/vAPI.postman_collection.json

![](https://img-
blog.csdnimg.cn/img_convert/87a1bcbf6e0250b277a61073285fa354.png)

设置hosts

![](https://img-
blog.csdnimg.cn/img_convert/c6bafbfb04c9f4af168eea346ac43e2f.png)

![](https://img-
blog.csdnimg.cn/img_convert/41d3ccb05fa4a06c6f6b362fa1ff32ae.png)

2. vapi1

一共有三个接口:创建用户、查看用户、修改用户

创建用户

![](https://img-
blog.csdnimg.cn/img_convert/fe58bef193548edb9041cb8b307828e9.png)

查看用户

user后面是用户id,还需要修改Authorization-Token的值为username:password编码成base64

![](https://img-
blog.csdnimg.cn/img_convert/b2cec111951355e0f3d20ab5063274a9.png)

![](https://img-
blog.csdnimg.cn/img_convert/b7513af171a72fa2978e0fa832973acf.png)

修改用户

最开始的步骤修改Authorization-Token更改查看用户一样

![](https://img-
blog.csdnimg.cn/img_convert/32cea7b95b7ffe66072ca21c8a49991d.png)

漏洞点只要登录了凭证就可以查看所有用户

![](https://img-
blog.csdnimg.cn/img_convert/c9e8cd8ed17b67299933bcc259578e5f.png)

防护措施:完善权限校验

3. vapi2

两个接口:登录用户、获取用户信息

这关是爆破,不用burp抓包我们直接在Postman中复制到burp中

![](https://img-
blog.csdnimg.cn/img_convert/bfaddfff05cba923c7cf2e685876d079.png)

复制到burp的爆破模式中,使用Pitchfork模式

![](https://img-
blog.csdnimg.cn/img_convert/4d811101813485ac080474c7f0b53ea9.png)

字典在vapi/Resources/API2_CredentialStuffing目录中

因为字典前面是邮箱后面是密码所以我们要设置一下burp爆破规则

邮箱设置把","以及后面的数据都删掉

![](https://img-
blog.csdnimg.cn/img_convert/b02ab214f1702fed6b3199427df8e6ac.png)

密码设置取后面8位数字

![](https://img-
blog.csdnimg.cn/img_convert/52449b919c23e8f7a1235e637409c159.png)

爆破得到账号密码

![](https://img-
blog.csdnimg.cn/img_convert/9eaf7556e7ed2c270defdbde82211910.png)

刚刚爆破得到的响应的token值放入获取用户接口的Authorization-Token中得到flag

![](https://img-
blog.csdnimg.cn/img_convert/186301ea5dc6b6d3792319af4abe4abb.png)

防护方法:添加登录验证码;限制账号、IP登录次数。

4. vapi3

在/bc/vapi/Resources/API3_APK目录下有个apk文件安装到虚拟机打开

输入靶场地址,不要再后面加上/

![](https://img-
blog.csdnimg.cn/img_convert/7ed560cf787f45909ce16fc56cab9fe4.png)

利用接口创建用户

![](https://img-
blog.csdnimg.cn/img_convert/4589fddae1763ddaf7d2830407445618.png)

用在Postman注册的用户登录

![](https://img-
blog.csdnimg.cn/img_convert/8c2757bd290fcc64cbcce48b258ed4e1.png)

登录成功后找到这个数据包

![](https://img-
blog.csdnimg.cn/img_convert/97405fee5340d80af4a306007a8c5c64.png)

发送请求得到flag,可以在登录的时候就开始抓包然后放包到这个请求在查看返回值就可以了

![](https://img-
blog.csdnimg.cn/img_convert/771aaefef9068be15ff14c0c4723bcad.png)

防护方法:返回数据时,统一使用特定的 Wrapper 包裹,进行数据过滤; 在 DAO 层中指定非 JSON 序列化属性; 使用特定数据传输类。

5. vapi4

一共三个接口:手机号登录、验证码、获取用户信息

![](https://img-
blog.csdnimg.cn/img_convert/50ba0879fa2462d5ac0755cbb7288103.png)

这个验证码是一次性验证码我们可以直接爆破4位数的验证码

![](https://img-
blog.csdnimg.cn/img_convert/e9676dbda1b6a2cbe6aa325e47d7408a.png)

![](https://img-
blog.csdnimg.cn/img_convert/54ddad9cdd5a21618cff70a8d688fd3b.png)

把key值放在获取用户信息的接口Authorization-Token中,得到flag

![](https://img-
blog.csdnimg.cn/img_convert/845b8eb34a3a43c387447291d0359666.png)

防护方法:限制OTP错误次数;增强OTP复杂度。

6. vapi5

有两个接口:创建用户、查询用户

先利用创建用户接口创建一个用户

![](https://img-
blog.csdnimg.cn/img_convert/0495e1c766c290b8f82d1edbbd18433b.png)

利用查询用户接口查询用户

![](https://img-
blog.csdnimg.cn/img_convert/15d8c7d08cccf51108f9f978d014d8a5.png)

有个查询所有用户的接口为users,我们用这个普通用户的权限就可以查看所有用户

![](https://img-
blog.csdnimg.cn/img_convert/731b7b221802700ac660838e34b6968d.png)

防护方法:完善权限校验机制

7. vapi6

两个接口:创建用户、查询用户

先创建用户

![](https://img-
blog.csdnimg.cn/img_convert/6a9aea850f30b830672d94d59d2b851d.png)

查询用户credit为0

![](https://img-
blog.csdnimg.cn/img_convert/fdeda4a770d30a4f4271bd9adeed9e06.png)

重新创建用户把credit的值改为200

![](https://img-
blog.csdnimg.cn/img_convert/4022512fdce0bcbf3a758291313db50e.png)

得到flag

![](https://img-
blog.csdnimg.cn/img_convert/7515273ed20c0183d388dfeb9deb4b9c.png)

防护方法:添加数据传输层;添加权限校验;抽离函数功能,指定修改字段。

8. vapi7

四个接口:创建用户、登录用户、获取Key值、退出登录

创建用户

![](https://img-
blog.csdnimg.cn/img_convert/294444f71e92b217bace2f0e925a73b2.png)

登录

![](https://img-
blog.csdnimg.cn/img_convert/136b427bf2e329180332d98401df3aeb.png)

存在CORS漏洞,添加Origin随便输入值

![](https://img-
blog.csdnimg.cn/img_convert/2ea7299e13205134e138d575e50c043d.png)

防护方法:配置 CORS 添加 CSRF_TOKEN

9. vapi8

两个接口:登录用户、获取用户信息

登录用户地方存在sql注入利用万能账户登录成功

![](https://img-
blog.csdnimg.cn/img_convert/4c776d0312d8737edb0637089abdcb19.png)

得到flag

![](https://img-
blog.csdnimg.cn/img_convert/41f701cbcb5352d1167dc4faadc80896.png)

防护方法:预处理;过滤特殊字符。

10. vapi9

一个接口(这是一个v2的接口):登录

爆破pin的值

![](https://img-
blog.csdnimg.cn/img_convert/c746716a16c30cd0f0b21eb92dc6b1ae.png)

爆破时发现返回的全是500,因为v2有放爆破机制的,我们更改为v1

![](https://img-
blog.csdnimg.cn/img_convert/e51e4f6fb525f479255bdd5c9704b3e2.png)

改了v1后爆破得到为1655

![](https://img-
blog.csdnimg.cn/img_convert/fb5589e604a3556f79e08d0231860631.png)

![](https://img-
blog.csdnimg.cn/img_convert/0c3702050411819b6601cc8dd5a5e448.png)

防护方法:停用老版本 API; 将老版本 API 放入内网。

11. vapi10

直接发送就可以

![](https://img-
blog.csdnimg.cn/img_convert/0068949094a3aae382efe48aea3a0ca2.png)

(三) 工具利用检测

Post联动xray自动检测

开启xray被动监听

./xray.exe webscan --listen 127.0.0.1:1236

![](https://img-
blog.csdnimg.cn/img_convert/b53e92463c2d9b0889df77329ced2157.png)

打开Postman的下游代理

![](https://img-
blog.csdnimg.cn/img_convert/80b493b8dcaed91efd86cca04c42ed2b.png)

Postman发包

![](https://img-
blog.csdnimg.cn/img_convert/d747ae0d5c0f5ea14aab0c929ef037ee.png)

跳转到这个页面点击run vapi

![](https://img-
blog.csdnimg.cn/img_convert/e8c48fbb44b10e1f26311f6c218f93e6.png)

分别找到了第七关和第九关的漏洞

![](https://img-
blog.csdnimg.cn/img_convert/39e3a104c4c396b60667ed557d8d5ee6.png)

三、总结

API发现接口的方法:爆破、开放的接目录

如何测试:利用Postman工具(Postman工具是专门给开发人员测试功能的并不具备安全检测功能,所以需要联动其他检测工具进行批量检测),配合Postman手工检测,主要查看返回状态码为200的包,与burp联动插件自动检测。

API的检测主要是用手工检测而工具只能作为辅助。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值