最常被利用的三类API漏洞
发布时间 - 2021-09-07 10:01:03 点击率:1079次
应用程序编程接口 (API) 已成为将当今APP经济的粘合剂,同时也正在成为黑客攻击的头号目标。API的运行方式与URL的运行方式大致相同,用户使用Web搜索时,页面展示结果是动态的,以手机银行应用程序为例,API也以类似的方式运行,它可以获取用户的姓名、账号和账户余额,并相应地填充交互页面中的字段。但API更容易受到攻击者的青睐,因为API包括所有安全检查,并且通常直接与后端服务通信。
应用程序安全方面一直存在一个问题:输入验证。如果没有适当的功能和安全测试,API可能会成为一个完美的攻击点。因为API受应用程序信任,可以进行高速、海量数据交换。
三类常见的API漏洞
通过对大量应用程序安全市场客户的调查,并参考开放Web应用程序安全项目 (OWASP) 后,调查人员汇总了以下三类最常见的API漏洞:
- Broken Object Level Authorization (BOLA):BOLA的通俗定义是对对象访问请求的验证不充分,它允许攻击者通过重用访问令牌来执行未经授权的操作。Peloton事件是最近诸多BOLA利用中比较有名的一个案例,攻击者可以查看包括标有私人事件在内的,几乎所有用户的个人资料。此类攻击可能影响到从开发到运营,再到营销和公共关系的每个业务组。
- 无效的用户身份验证:此类漏洞的准确定义是“身份验证机制中的实施缺陷”,允许攻击者冒充合法用户。这里关联两种常见的漏洞利用类型:第一个是由自动化机器人执行的凭证填充。查找有用户身份验证缺陷的API是自动攻击的理想目标。此漏洞的更复杂用途是进行侦察,以确定API的工作方式。例如我们输入“a@a.com /”密码的用户名/密码组合,应用程序显示“密码无效”,那么攻击者就会知道用户名是有效的。攻击者将使用此数据点来增加凭证填充(或其他类型的攻击)成功的机会。
- 资产管理不当:此API缺陷是环境隔离和管理不足的结果,允许攻击者访问安全性不足的API端点。在农机企业约翰迪尔的安全事件中,可能就是由于开发人员API无需编辑即可访问生产数据,进而暴露了约翰迪尔客户的系统。属于此类别的其他漏洞还包括未监控开发API中的敏感数据,以及让已弃用的仍API处于在线或公开状态。
目前API安全事件层出不穷,无论企业用户使用的是API 优先方法,还是刚刚开始由API 辅助的数字化转型之旅,了解API存在的漏洞以及相关风险都是至关重要的。
来源:安全牛
上一篇:九成工业企业容易遭受网络攻击
最新文章
第十二版《网络安全企业100强》发布
开源推荐算法为什么并不“可靠”?
虹膜写真风靡年轻人:小心泄露敏感个人信息
国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首?
Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告
工信部:关于防范新型勒索病毒Ymir的风险提示
美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果
最危险的网络攻击:云勒索软件
个人信息保护合规审计:个人信息删除落地与审计
Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI
Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战
榜上有名!360入选2024年天津市网络安全应用场景优秀案例
只需一个暗号,即可戳穿语音克隆骗局
写在IDCC2024数字基础设施国际合作大会之前
IETF的运行方式及RFC的形成
《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布
UnitedHealth勒索软件攻击事件应吸取的六个备份教训
网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS)
“危“”机“并存,五位网络安全大咖预警2025年安全态势
赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕
俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘
国家安全部:警惕开源信息成为泄密源头
“清朗·网络平台算法典型问题治理”专项行动中的排名算法
游戏玩家请注意!Winos4.0木马已“潜伏”
2024 DAMS中国数据智能管理峰会即将在上海举办
WAF气数已尽?
网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞
数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章
勒索软件忙招人,2024年网络威胁五大新趋势
360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞
值得关注的十二大网络安全风险评估工具及选型指南
俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络
四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实
Apple多个在野高危漏洞在野利用通告
苹果官方警告:零日漏洞攻击瞄准Mac电脑用户
《密码法》颁布五周年:法治成效、实施难点与未来走向
27天!揭秘身份管理中凭证修复为何如此艰难?
微软“清理门户”,禁止杀毒软件访问Windows内核
云原生环境下的七大网络安全威胁及应对建议
透析恶意软件“四大家族”
上一篇:九成工业企业容易遭受网络攻击