API的五个常见漏洞 (api包含哪些)

教程大全 2025-07-12 21:51:00 浏览

API让天下没有难做的生意,黑客也是这么认为的。在企业数字化转型如火如荼的今天,API已经远远超出了技术范畴,互联网商业创新和传统企业数字化转型都离不开API经济或者API战略。API连接的不仅仅是系统和数据,还包括企业职能部门、客户和合作伙伴,甚至整个商业生态。与此同时,日益严峻的安全威胁,使得API正在成为网络安全的下一个前沿阵地。

API使一切都变得更加容易,从数据共享到系统连接到关键功能的交付,但API也使攻击者(包括恶意机器人)更容易进行攻击。API的应用激增,正刺激网络犯罪分子越来越多地利用API安全漏洞进行欺诈和窃取数据。

以下,我们将探讨容易被黑客利用的五个API漏洞,并分享安全专家们给出的缓解和强化建议。

一、太容易被发现

假如你是黑客,准备攻击一家企业,那么首先要做的第一件事就是识别尽可能多的API。我首先按常规方式使用目标应用程序,在浏览器中打开Web应用程序或者在手机端下载安装移动应用程序,然后使用拦截代理监视通信。

拦截代理能够捕获浏览器或移动应用程序对后端Web 服务器 发出的所有请求,从而使攻击者可以对所有可用的API端点进行分类。例如,大多数API都将API/V1/login作为身份验证端点。

如果目标也是移动应用程序,则将应用程序包拆开,并查看应用程序内部可用的API调用。考虑到所有可能的活动,攻击者可以搜索无法正确保护用户数据的常见配置错误或API。

最后,攻击者寻找API文档。一些组织为第三方发布API文档,但为所有用户使用相同的API端点。

有了一个不错的端点清单,攻击者就可以测试标准用户行为和异常行为测试,可以通过两种方法找到有趣的漏洞。

解决方法:为了使攻击者更加难以发现API,请确保通过仅允许有效用户访问的权限管理来控制对API文档的访问。虽然将证书固定在移动应用程序上并不能完全隐藏API端点,并且也不完美,但确实给攻击增加了额外的步骤。对Web服务器的API请求应尽可能地被混淆和控制。

二、过于详细的错误信息

最近,攻击者接管账户的尝试在不断增加。错误消息过于“详细周到”,往往使此类攻击更加容易。冗长的错误消息会引导攻击者了解他们需要进行哪些更改才能伪装成合法请求。API专为低负载下的高速交易而设计,使攻击者可以使用高性能系统找出有效账户,然后尝试登录并更改密码进行利用。

解决方法:不要拿用户体验作为挡箭牌,有些看起来有利于用户体验的做法,未必有利于安全性。系统返回的错误信息不应该包括错误的用户名或错误的密码,甚至不能包含错误信息的类别(用户名还是密码错误)。用于查询数据的错误消息也是如此,如果查询/搜索格式不正确或由于某种原因而无法执行,则应该返回最“没有营养”的错误信息:“糟糕,哪里出错了”。

三、参数太多

当攻击者通过API调用遍历攻击系统时,他们必须弄清楚可以发送些什么来获取数据。攻击者“信奉”这样的一个事实:即越复杂的系统,出错的地方越多。攻击者识别出API后,他们将对参数进行分类,然后尝试访问管理员(垂直特权升级)或另一个用户(水平特权升级)的数据以收集其他数据。通常,太多不必要的参数被暴露给了用户。

在最近的研究项目中,我们对目标服务的API调用返回了大量数据,很多都是不必要的数据信息,例如付款网关的处理器密钥和可用的折扣信息等。这些“奖励信息”使攻击者可以更好地理解这些API调用的上下文和语法。攻击者不需要太多的想象力就能弄清楚下一步该怎么做。这些额外的参数为攻击者提供了丰富的攻击数据集。

解决方法:如果将用户看到的内容范围限制为必需内容,限制关键数据的传输,并使数据查询结构未知,那么攻击者就很难对他们知道的参数进行暴力破解。

四、数据过多

同样地,由于可用的参数太多,收集数据将成为显而易见的下一步行动。许多企业的系统支持匿名连接,并且倾向泄漏普通用户不需要的额外数据。另外,许多企业倾向于存储可以直接访问的数据。

安全专业人员正在努力应对API请求经常暴露数据存储位置的挑战。例如,当我查看安全摄像机中的视频时,可以看到该信息来自Amazon S3存储库。通常,那些S3存储库的保护并不周全,任何人的数据都可以被检索。

另一个常见的数据挑战是数据过载,很多企业都像入冬前的花栗鼠,存储的数据量远远超出了需要。很多过期客户数据已经没有商业价值和保存价值,但是如果发生泄露,则会给企业带来巨大的品牌和合规风险。

解决方法:对于存储用户数据的企业,不仅仅是PII或PHI,都必须进行彻底的数据审查。在检查了存储的数据之后,应制定数据访问规则并进行测试。确保能够匿名访问的数据不涉及任何敏感数据。

api包含哪些 五、安全设计太少

多年以来,应用程序设计总是优先考虑功能性和可用性,很少考虑安全性。很多CISO表示,API安全性尤其不被重视,甚至完全被排除在安全设计流程之外。通常都是开发人员开发和部署完成后,在API投入生产且频繁遭受攻击后才亡羊补牢查找问题。安全性(包括API安全性)需要成为产品设计的一部分,并且应作为首要考虑因素之一加以实现,而不是事后填坑。

解决方法:审查应用程序的安全体系结构是迈向安全系统的重要第一步。请记住,API使攻击者能更高效地攻击或利用您的系统。设计安全性的目标是让API成为用户而非攻击者的高效工具。

以上只列举了一些常见的API漏洞,总之,最重要的是在软件开发生命周期的早期阶段就讨论安全问题。微小的改进就可以带来巨大的好处,避免API遭攻击造成的巨大财务和品牌损失。

戳这里,看该作者更多好文


什么是139端口?

这里有说到 IPC$漏洞使用的是139,445端口 致命漏洞——IPC$ 其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话. 空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防 下面我们将教你如何防范IPC漏洞的入侵 〈1〉点击〔开始〕→〔运行〕,在运行框里输入“Regedit”回车后打开注册表,将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous 键值改为 〈2〉2、禁止管理共享 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] AutoShareServer = DWORD 〈3〉IPC$漏洞使用的是139,445端口如果封闭这两个端口就无法建立空连接 这里我用天网做个例子 点开IP规则设置新建个规则 数据方向:接受, 对方IP:任何, 数据包类型:TCP 本地端口:139<445>到139<445> 对方端口:0到0 TCP标志位: SYN 满足条件时拦截 <4>设置复杂密码,防止通过ipc$穷举密码 上面的方法有一些涉及到注册表使用时请先备份

rpc是什么东西?

RPC 中处理 TCP/IP 上的消息交换的部分存在一个缺陷。 错误地处理格式不正确的消息会导致出现错误。 这种特定的错误会影响底层的 DCOM 接口,此接口侦听 TCP/IP 端口 135。 通过发送格式不正确的 RPC 消息,攻击者可以使一台计算机上的 RPC 服务出现问题,进而使任意代码得以执行。 远程过程调用 (RPC) 是 Windows 操作系统使用的一个协议。 RPC 提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。 该协议本身是从 OSF(开放式软件基础)RPC 协议衍生出来的,只是增加了一些 Microsoft 特定的扩展。 RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。 此问题是由错误地处理格式不正确的消息造成的。 这种特定的漏洞影响分布式组件对象模型 (DCOM) 与 RPC 间的一个接口,此接口侦听 TCP/IP 端口 135。 此接口处理客户端计算机向服务器发送的 DCOM 对象激活请求(例如通用命名约定 (UNC) 路径)。 为利用此漏洞,攻击者可能需要向远程计算机上的 135 端口发送特殊格式的请求。 减轻影响的因素:为利用此漏洞,攻击者可能需要拥有向远程计算机上的 135 端口发送精心编造的请求的能力。 对于 Intranet 环境,此端口通常是可以访问的;但对于通过 Internet 相连的计算机,防火墙通常会封堵 135 端口。 如果没有封堵该端口,或者在 Intranet 环境中,攻击者就不需要有任何其他特权。 最佳做法是封堵所有实际上未使用的 TCP/IP 端口。 因此,大多数连接到 Internet 的计算机应当封堵 135 端口。 RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。 像 RPC over HTTP 这样更坚实的协议适用于有潜在危险的环境。 这是一个缓冲区溢出漏洞。 成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制。 这可能使攻击者能够对服务器随意执行操作,包括更改网页、重新格式化硬盘或向本地管理员组添加新的用户。 要发动此类攻击,攻击者需要能够向 RPC 服务发送一条格式不正确的消息,从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。 防范来自 Internet 的远程 RPC 攻击的最佳方法是:将防火墙配置为封堵 135 端口。 RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。 此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。 如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息,则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型 (DCOM) 接口出现问题,进而使任意代码得以执行。

系统错误怎么办?

电脑时间运行错误有多种原因,首先你可以下载一个时间软件在网络上实时更正本地计算机时间。 如果还是不行的话你可以尝试更换主板电池。 溢出有可能是缓冲区溢出,这是个系统漏洞,黑客有可能利用此漏洞入侵你的计算机。 缓冲区溢出简单解释一下,缓冲区溢出主要因为提交的数据长度超出了服务器正常要求,导致服务器检查代码错误。 而溢出的方法有可以分为:基于堆栈的溢出和基于堆的溢出。 在IIS 6以前的版本,Web服务是运行在LocalSystem账户下,当某个黑客利用缓冲区溢出的漏洞入侵后,当然就可以执行大部分的管理员命令了。 利用该漏洞比较名的病毒是“红色代码(Redcode)”和“尼姆达(Nimda)”。 eEye Digital Security 公司早于1996年就发现了这类漏洞的代表作HTR缓冲区漏洞。 eEye发现,IIS抵抗力十分脆弱。 如果攻击传递给IIS,那么输入值将不是一串字母而是可以执行的系统命令。 HTR文件的解释程序是将一个以结尾的超长文件在中造成输入缓冲区溢出。 我们早已用不到HTR了(笔者个人的理解),那只是早些时候,微软脚本编程用到的,早已经被ASP技术取代。 说明:根据上文的说明我们知道一个漏洞的根源就是.htr文件与System32目录下的ism.dll存在着关联,如果将ism.dll和.htr文件之间存在的映射关系断开,或者删除了ism.dll,就可以解决了。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐