哈爾濱企業(yè)網(wǎng)站建設(shè)500元全包(api接口測(cè)試平臺(tái))api接口測(cè)試實(shí)例,
由于微信公眾號(hào)推送機(jī)制改變了,快來(lái)星標(biāo)不再迷路,謝謝大家!
0x00 api接口介紹通常在網(wǎng)站的通訊中,很多會(huì)調(diào)用api接口去方便更多信息的管理與調(diào)用,但是當(dāng)使用某些api時(shí),在開(kāi)發(fā)人員未對(duì)api接口做出訪(fǎng)問(wèn)策略限制或其他的加固,會(huì)導(dǎo)致其他的用戶(hù)發(fā)現(xiàn)api的時(shí)候可能會(huì)從中獲取到敏感信息泄露,或者其他的sql注入等等安全問(wèn)題,本文介紹三種api的利用與發(fā)現(xiàn)
0x01 WebService類(lèi)-Wsdl接口測(cè)試在WebService的開(kāi)發(fā),特別是和第三方有接口的時(shí)候,走的是SOAP協(xié)議,然后會(huì)有WSDL文件(或網(wǎng)址),這時(shí)候可以對(duì)wsdl文件進(jìn)行相關(guān)的測(cè)似,敏感信息等等。
wsdl指紋探測(cè):“?wsdl”
該api接口的安全問(wèn)題有以下類(lèi)型:Web應(yīng)用安全漏洞:sql注入xss攻擊命令執(zhí)行越權(quán)LDAP注入緩沖區(qū)溢出邏輯漏洞等等XML相關(guān)的特殊安全漏洞:XPath注入XQuery注入拒絕服務(wù)攻擊(SOAP數(shù)組溢出、遞歸的 XML 實(shí)體聲明、超大消息體)
信息泄漏(XMLExternal Entity File Disclosure)等等在api的接口里面也可以看到一些信息調(diào)用的查詢(xún),這里就會(huì)參數(shù)敏感信息泄露的問(wèn)題,這個(gè)通常可以工具結(jié)合是手工去測(cè)試發(fā)現(xiàn)
對(duì)于這些地方都可以進(jìn)行注入,查詢(xún)信息等的測(cè)試,工具測(cè)試:SoapUI Pro+burp指紋:“?wsdl” && “edu” && country=“CN”一篇不錯(cuò)的文章可以學(xué)習(xí)一下:https://cloud.tencent.com/developer/article/1666998
0x02 SOAP類(lèi)-Swagger接口測(cè)試Swagger 的目標(biāo)是對(duì) REST API 定義一個(gè)標(biāo)準(zhǔn)且和語(yǔ)言無(wú)關(guān)的接口,可以讓人和計(jì)算機(jī)擁有無(wú)須訪(fǎng)問(wèn)源碼、文檔或網(wǎng)絡(luò)流量監(jiān)測(cè)就可以發(fā)現(xiàn)和理解服務(wù)的能力當(dāng)通過(guò) Swagger 進(jìn)行正確定義,用戶(hù)可以理解遠(yuǎn)程服務(wù)并使用最少實(shí)現(xiàn)邏輯與遠(yuǎn)程服務(wù)進(jìn)行交互。
與為底層編程所實(shí)現(xiàn)的接口類(lèi)似,Swagger 消除了調(diào)用服務(wù)時(shí)可能會(huì)有的猜測(cè)在對(duì)目標(biāo)信息收集可以驗(yàn)證一下是否存在Swagger接口,以下是特征的目錄指紋:/swagger//api/swagger//swagger/ui/
/api/swagger/ui//swagger-ui.html/api/swagger-ui.html/user/swagger-ui.html/swagger/ui//api/swagger/ui/
/libs/swaggerui//api/swaggerui//swagger-resources/configuration/ui//swagger-resources/configuration/security/
Swagger接口漏洞測(cè)試類(lèi)型接口越權(quán)接口SQL注入(針對(duì)所有查詢(xún)接口)接口未授權(quán)訪(fǎng)問(wèn)(重點(diǎn)針對(duì)管理員模塊,如對(duì)用戶(hù)的增刪改查)任意文件上傳(針對(duì)上傳接口進(jìn)行測(cè)試)測(cè)試信息泄露(重點(diǎn)針對(duì)用戶(hù)、訂單等信息查詢(xún)接口,以及一些測(cè)試數(shù)據(jù)等)
可能存在文件上傳的swagger接口
有存在數(shù)據(jù)查詢(xún)的地方也可以測(cè)試注入等工具測(cè)試:https://github.com/lijiejie/swagger-exphttps://github.com/jayus0821/swagger-hack
測(cè)試完后可以查看測(cè)試結(jié)果返回200,是否存在敏感信息
0x03 HTTP類(lèi)-Webpack測(cè)試 webpack是一個(gè)前端的模塊化打包(構(gòu)建)的工具 webpack將一切繁雜的、重復(fù)的、機(jī)械的工作自動(dòng)處理,開(kāi)發(fā)者只需要關(guān)注于功能的實(shí)現(xiàn)的指紋:使用wapplyzer幫助識(shí)別
js指紋:
Webpack漏洞的檢測(cè),工具支持自動(dòng)模糊提取對(duì)應(yīng)目標(biāo)站點(diǎn)的API以及API對(duì)應(yīng)的參數(shù)內(nèi)容,并支持對(duì):未授權(quán)訪(fǎng)問(wèn)、敏感信息泄露、CORS、SQL注入、水平越權(quán)、弱口令、任意文件上傳七大漏洞進(jìn)行模糊高效的快速檢測(cè)。
在掃描結(jié)束之后,本工具還支持自動(dòng)生成掃描報(bào)告,您可以選擇便于分析的HTML版本以及較為正規(guī)的doc、pdf、txt版本python3 PackerFuzzer.py -t adv -u http://chargepoint.com
https://blog.csdn.net/qq_53577336/article/details/1245241750x04 下載方法
翻到文章最底部點(diǎn)擊“閱讀原文”下載鏈接★付費(fèi)圈子歡 迎 加 入 星 球 !代碼審計(jì)+免殺+滲透學(xué)習(xí)資源+各種資料文檔+各種工具+付費(fèi)會(huì)員
進(jìn)成員內(nèi)部群
星球的最近主題和星球內(nèi)部工具一些展示
加入安全交流群
關(guān) 注 有 禮關(guān)注下方公眾號(hào)回復(fù)“666”可以領(lǐng)取一套領(lǐng)取黑客成長(zhǎng)秘籍
還在等什么?趕緊點(diǎn)擊下方名片關(guān)注學(xué)習(xí)吧!
推薦閱讀干貨|史上最全一句話(huà)木馬干貨 | CS繞過(guò)vultr特征檢測(cè)修改算法實(shí)戰(zhàn) | 用中國(guó)人寫(xiě)的紅隊(duì)服務(wù)器搞一次內(nèi)網(wǎng)穿透練習(xí)實(shí)戰(zhàn) | 滲透某培訓(xùn)平臺(tái)經(jīng)歷實(shí)戰(zhàn) | 一次曲折的釣魚(yú)溯源反制免責(zé)聲明由于傳播、利用本公眾號(hào)滲透安全團(tuán)隊(duì)所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),公眾號(hào)滲透安全團(tuán)隊(duì)及作者不為
此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行承擔(dān)!如有侵權(quán)煩請(qǐng)告知,我們會(huì)立即刪除并致歉。謝謝!好文分享收藏贊一下最美點(diǎn)在看哦