你所容易疏忽的几个api-security-tips
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
1.版本问题
api/v3/login ==================> api/v1/login
2.用于 AuthN 的 API 接口有多种
/api/mobile/login | /api/v3/login | /api/magic_link
3.测试 Ruby on Rails 应用程序并注意包含 url的http参数,开发人员有时会使用“Kernel#open”
函数来访问 URL, 只需发送一个管道作为第一个字符,然后发送一个 shell 命令
4.找到ssrf之后:
http://webhook.site
显示 IP 地址和 HTTP 库5.Mass Assignment
6.REST API 的渗透测试?
将 content-type 更改为“application/xml”,在请求正文中添加一个简单的 XML,然后查看 API 是如何处理它的。
7.试图找 BOLA (IDOR) 漏洞
HTTP 正文/header中的 ID 往往比 URL 中的 ID 更容易受到攻击。尝试首先关注它们。
好文推荐