1 API 接口介紹1.1 RPC(遠程過程調(diào)用)遠程過程調(diào)用(英語:Remote Procedure Call,縮寫為 RPC)是一個計算機通信協(xié)議。該協(xié)議允許運行于一臺計算機的程序調(diào)用另一臺計算機的子程序,而程序員無需額外地為這個交互作用編程。如果涉及的軟件采用面向?qū)ο缶幊蹋敲催h程過程調(diào)用亦可稱作遠程調(diào)用或遠程方法調(diào)用,例:Java RMI。 RPC 一般直接使用 TCP 協(xié)議進行通信,通常不涉及到 HTTP。HTTP 下面有2種技術(shù):
Web service 和 RESTful API 都可算作遠程過程調(diào)用的子集。 1.2 Web ServiceWeb Service 是一種服務(wù)導向架構(gòu)的技術(shù),通過標準的Web協(xié)議提供服務(wù),目的是保證不同平臺的應用服務(wù)可以互操作。 根據(jù) W3C 的定義,Web 服務(wù)(Web service)應當是一個軟件系統(tǒng),用以支持網(wǎng)絡(luò)間不同機器的互動操作。網(wǎng)絡(luò)服務(wù)通常是許多應用程序接口(API)所組成的,它們透過網(wǎng)絡(luò),例如國際互聯(lián)網(wǎng)(Internet)的遠程服務(wù)器端,執(zhí)行客戶所提交服務(wù)的請求。 盡管W3C的定義涵蓋諸多相異且無法介分的系統(tǒng),不過通常我們指有關(guān)于主從式架構(gòu)(Client-server)之間根據(jù) SOAP 協(xié)議進行傳遞 XML 格式消息。無論定義還是實現(xiàn),Web 服務(wù)過程中會由服務(wù)器提供一個機器可讀的描述(通常基于WSDL)以辨識服務(wù)器所提供的 Web 服務(wù)。另外,雖然 WSDL 不是 SOAP 服務(wù)端點的必要條件,但目前基于Java 的主流 Web 服務(wù)開發(fā)框架往往需要 WSDL 實現(xiàn)客戶端的源代碼生成。一些工業(yè)標準化組織,比如 WS-I,就在 Web 服務(wù)定義中強制包含 SOAP 和 WSDL。 Web Service 是一種比較“重”和“老”的 Web 接口技術(shù),目前大部分應用于金融機構(gòu)的歷史應用和比較老的應用中。 1.3 RESTful APIREST,全稱是 Resource Representational State Transfer,通俗來講就是,資源在網(wǎng)絡(luò)中以某種表現(xiàn)形式進行狀態(tài)轉(zhuǎn)移。分解開來:
RESTful API 就是符合 REST 風格的 API,傳遞數(shù)據(jù)也是2種形式:
1.4 MVC、MVP、MVVMWeb 應用程序和 APP 應用程序的 API 跟目前的流行框架和模式相關(guān),主要有3種模式:MVC、MVP、MVVM。 MVC 將整個應用分成 Model、View 和 Controller 三個部分,而這些組成部分其實也有著幾乎相同的職責。
此類模式和架構(gòu)的應用越來越多導致 API 接口的應用也越來越流行。想了解更多可以在網(wǎng)上查找相關(guān)資料。 2 API 測試環(huán)境和測試工具2.1 Web Service 測試2.1.1 找 Webservice 接口
2.1.2 測試工具涉及主要工具:
### 2.1.3 測試項目
2.1.4 手工測試方法主要使用 Soap UI Open Source,有安全測試Case,需要配置 SOAP 代理到 Burp,數(shù)據(jù)流,現(xiàn)在的版本是5.4.0。 代理配置 可以用 Burp 重放 SOAP 的探測 Payload。
2.1.5 自動化測試SOAP 配置,2步,“File”-“Preference”-“Proxy”,設(shè)置 Burp 代理 直接在 Soup UI 主菜單上選擇運行一個測試。 在彈出窗口中輸入 WSDL 地址。 SUAP UI 會自動探測接口。然后在項目-測試Case的右鍵菜單中選擇安全測試 運行安全測試。 Burp 代理會捕獲所有的測試請求
其他工具介紹
WS-Attacker
AWVS 的掃描也能直接測試 Web Service 2.2 RESTful API 測試2.2.1 測試工具
- Firefox RESTClient
通常使用 Postman 的情況多些,有機會的話問下開發(fā)如何配置測試環(huán)境,直接配置一套一樣的。
3 常見 API 相關(guān)漏洞和測試方法還是主要以 Restful API 說明。 3.1 邏輯越權(quán)類本質(zhì)上可以說是不安全的直接對象引用,可以通過修改可猜測的參數(shù)獲取不同參數(shù)下的響應結(jié)果。參數(shù)可以是用戶名、用戶 ID,連續(xù)的數(shù)字,變形的連續(xù)數(shù)字(各種編碼或哈希),通過直接修改參數(shù)值完成越權(quán)的操作。 示例:
3.2 輸入控制類XXE,Restful API 的注入漏洞,XSS,溢出,特殊字符的處理。 示例:
3.3 接口濫用沒有請求頻率限制導致的各種爆破和遍歷,如短信驗證碼爆破、登錄爆破、手機號遍歷、身份證遍歷等。 示例:
3.4 信息泄露包括越權(quán)導致的信息泄露、畸形請求導致的報錯響應。 示例:
3.5 HTTP 響應頭控制關(guān)于響應頭:
3.6 服務(wù)端配置漏洞如服務(wù)端版本信息泄露,或服務(wù)端程序本身存在漏洞等。 4 API 安全加固根據(jù)上面講的測試方法,一般需要做好:
參考 API-Security-Checklist 和歷史上的滲透測試結(jié)果設(shè)計適合自己組織的 API 安全開發(fā)規(guī)范。 參考Web Service 的滲透測試參考:
Restful API 的參考:
(內(nèi)容來源:先知社區(qū) 白河愁) |
|
|