标题展示
所有动态网站都由 API 组成,因此 SQL 注入等经典 Web 漏洞可以归类为 API 测试。因此测试之前要尽可能的去测试功能点,观察代理流量,发现API目录收集信息,拓展攻击面。
例如,某个功能的请求的 API 端点是 /api/books
这会 API 进行交互,从图书馆中检索书籍列表:
GET /api/books HTTP/1.1
Host: example.com
除了明面上已使用且可看见的功能外,可能还存在一些隐藏的或是权限不足导致的不展示的功能。因此,可能会有些API
接口会被隐藏在JS
中没有被激活。这时候可以使用 JS Link Finder插件辅助分析Javascript
文件中的接口,具体可以看:技巧 | Burp攻击面拓展与实用工具
除此之外,还可以通过FUZZ
对接口进行猜解,例如POST /api/user/update
接口,可能会存在/add
或者/delete
功能,或是将接口命名规则丢给GPT
让它帮忙生成相关路径。
即使 API 文档未公开提供,仍可以通过FUZZ
或爬取的方式访问未授权的API开发文档手册,例如:
/api/swagger/v1
/api/swagger
/api
/swagger
/api-docs
/api.html
/swagger-ui
/swagger/codes
/api/index.html
/api/v2/api-docs
/v2/swagger.json
/swagger-ui/html
/distv2/index.html
/swagger/index.html
/sw/swagger-ui.html
/api/swagger-ui.html
/static/swagger.json
/user/swagger-ui.html
/swagger-ui/index.html
/swagger-dubbo/api-docs
/template/swagger-ui.html
/swagger/static/index.html
/dubbo-provider/distv2/index.html
/spring-security-rest/api/swagger-ui.html
/spring-security-oauth-resource/swagger-ui.html
github
中关于springboot
接口相关利用这篇文章非常详细:https://github.com/LandGrey/SpringBootVulExploit
API字典什么的我也没什么好东西,只推荐这Burp
插件,自动帮忙多递归扫描,它让我捡到的API文档数量已经数不过来了:https://github.com/F6JO/RouteVulScan
API
文档中一般规定了API
接口地址,允许的HTTP
方法与支持的内容类型。当然也有非一般情况,如:文档未更新或者细节问题,导致与实际不一致。因此API
端点可能潜在隐藏的HTTP
方法,所以测试所有潜在方法非常重要。
例如, /api/tasks
可能支持以下方法:
GET /api/tasks
- 检索任务列表。POST /api/tasks
- 创建新任务。DELETE /api/tasks/1
- 删除任务。在
Intruder
中内置了名为HTTP verbs
的HTTP方法字典
在实际生产中,因为业务互交,数据需要多系统之间透传;由于系统之间框架语言不一致,经常会出现XML
和JSON
数据互转。这种情况下,可能会产生处理逻辑的差异。例如,API
在处理 JSON
数据时可能是安全的,但在处理 XML
时容易受到注入攻击。
在测速接口时候,要注意Content-Type
标头,然后相应的设置请求正文的格式,在BApp
中Content type converter插件可以快速的在 XML
和 JSON
中互转换。
当发现到API文档后,可以获取到大量的API接口功能信息,除了可以手动构造外,还可以通过APIKIT、OpenAPI Parser、SoapUI 这类工具对API文档进行分析与参数构造。
自动化测试API接口时,注意手动测试增、删接口,不要影响网站运行。
通过暴露的API端点位置,想办法删除
carlos
账户;账户:wiener:peter
Lab: Exploiting an API endpoint using documentation | Web Security Academy (portswigger.net)
正常登陆,测试功能点。查看HTTP历史记录发现/api/user/wiener HTTP/2
这么一个目录请求,将winer
修改为carlos
发现可以正常取得信息 ,尝试只访问/api
路径。
发现暴露了API文档信息。
根据DELETE
格式调用删除carlos
利用隐藏的 API 端点购买Lightweight l33t Leather Jacket.
Lab: Finding and exploiting an unused API endpoint | Web Security Academy
走完所有功能流程,发现只有一个API
路径
使用内置content discover
扫描功能也只能发现这个路径。根据上面说的几点,拓展利用。尝试HTTP
方法枚举,发现PATHCH
方法会报错内容类型错误
构造内容类型与方法发送,发现提示“price parameter missing in body”
添加上参数,实在不知道返回的price 0.01
是什么意思。
刷新购物车发现,是设置价格的。
那么改为0
Mass Assignment - OWASP Cheat Sheet Series --- 质量分配 - OWASP 备忘单系列
批量赋值(也称为自动绑定)可能会无意中创建隐藏参数。当Web框架自动将请求参数绑定到内部模型对象上的字段时(直接将用户输入参数赋值给模型实例),就会发生这种情况。因此,批量赋值可能会导致网站允许处理开发人员设置的隐藏参数。通俗来说,就像是餐馆中的隐藏菜单,虽然菜单中没有展示,但是厨师也是可以制作的。
漏洞成因是由于从模型对象字段中创建参数,这种情况下,通常可以通过手动查询API返回的模型对象来发现隐藏的参数。
例如,有这么个接口:/api/users/update
它允许用户更新用户名称和邮箱
{
"username": "wiener",
"email": "[email protected]",
}
而恰巧有这么一个接口:/api/users/{username}
返回以下信息🧐
{
"id": 123,
"username": "wiener",
"email": "[email protected]",
"isAdmin": "false"
}
这可能表示返回的id
和 isAdmin
参数与/api/users/update
接口更新的用户名和电子邮件参数,可能会作为隐藏参数一起绑定到内部User
对象。
SpringBoot 代码示例:
假设有一个用于编辑用户帐户信息的表单:
<form>
<input name="userid" type="text">
<input name="password" type="text">
<input name="email" text="text">
<input type="submit">
</form>
下面是表单绑定到的User
对象:
@Data
public class User {
private String userid;
private String password;
private String email;
private boolean admin; //Getters & Setters
}
下面是处理请求的**Controller
**:
@RestController
public class UserController { @PostMapping("/update")
public User updateUser(@RequestBody User user) {
System.out.println("Updating user: " + user);
return user;
}
}
正常提交html
会产生以下请求:
利用Admin
隐藏参数:
如果请求中的 Admin
值绑定到User
对象而没有进行充分的验证和清理,则可能会错误地向用户 test
授予管理员权限。
以下是Python Flask实现的效果:
from flask import Flask, request, jsonify
from werkzeug.security import generate_password_hash
app = Flask(__name__)users = []
class User:
def __init__(self, username, password, email):
self.id = len(users)
self.username = username
self.password = generate_password_hash(password)
self.email = email
# 默认角色为user
self.isAdmin = False
@app.route("/regist", methods=["POST"])
def create_user():
data = request.get_json()
username = data["username"]
password = data["password"]
email = data["email"]
# 默认注册用户非admin
user = User(username, password, email)
# for user in users:
# if user.email == email:
# return jsonify({"error": "Email already exists"}), 403
users.append(user)
# 自动绑定所有其他参数到user对象上
for key, value in data.items():
if key != "password":
setattr(user, key, value)
return jsonify(user.__dict__)
if __name__ == "__main__":
app.run()
正常注册:
利用
以下是Burp
靶场:
Lab: Exploiting a mass assignment vulnerability | Web Security Academy (portswigger.net)
走一圈功能点发现只有一个接口
其中支持GET
返回的数据和POST
提交的数据格式相似
先不管参数作用,直接一股脑全部拿来用作提交。
发现没有变化,那么只能从value
入手,根据参数名直译得出chosen_discount
为已选折扣,其中percentage
百分比为0
,那么尝试修改为100
成功购买
使用Param Miner
正常一切按照默认配置走,会发现Param miner
会自动在POST
请求中会自动添加Query
查询参数,结果就是Response
不支持POST
中携带Query
参数
这个具体解决办法就是在配置中取消params:query
的勾选☑️
但是工具存在bug
,这个功能并不生效,已经提交作者了。截止文章发表的时间Param miner
的版本是1.4f
,后续可能会修复这个问题。
所以还是推荐用GAP
方式收集参数再转换JSON
填充了
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
ref:
What is mass assignment? | Tutorial & examples | Snyk Learn
Mass Assignment - OWASP Cheat Sheet Series