Heim Betrieb und Instandhaltung Sicherheit Was sind die fünf häufigsten Schwachstellen von APIs?

Was sind die fünf häufigsten Schwachstellen von APIs?

May 12, 2023 pm 08:40 PM
api

Was sind die fünf häufigsten Schwachstellen von APIs?

API macht es einfach, Geschäfte zu machen, und das denken auch Hacker. Heute, wo die digitale Transformation von Unternehmen in vollem Gange ist, gehen APIs weit über den Rahmen der technologischen Innovation im Internet hinaus und die digitale Transformation traditioneller Unternehmen ist untrennbar mit der API-Wirtschaft oder der API-Strategie verbunden. APIs verbinden nicht nur Systeme und Daten, sondern auch Unternehmensabteilungen, Kunden und Partner und sogar das gesamte Geschäftsökosystem. Gleichzeitig werden APIs angesichts immer schwerwiegenderer Sicherheitsbedrohungen zur nächsten Grenze der Netzwerksicherheit. Wir haben die fünf größten API-Sicherheitsschwächen und Patch-Vorschläge zusammengestellt, die Sicherheitsexperten Unternehmen vorschlagen.

APIs machen alles einfacher, von der Datenfreigabe über die Systemkonnektivität bis hin zur Bereitstellung kritischer Funktionen, aber APIs machen es auch Angreifern, einschließlich böswilliger Bots, einfacher. Die Verbreitung von API-Anwendungen regt Cyberkriminelle dazu an, zunehmend API-Sicherheitslücken auszunutzen, um Betrug zu begehen und Daten zu stehlen.

Im Folgenden besprechen wir fünf API-Schwachstellen, die von Hackern leicht ausgenutzt werden können, und teilen Vorschläge von Sicherheitsexperten zur Schadensbegrenzung und -verstärkung.

1. Zu leicht entdeckt zu werden

Wenn Sie ein Hacker sind und ein Unternehmen angreifen wollen, müssen Sie zunächst so viele APIs wie möglich identifizieren. Ich verwende die Zielanwendung zunächst auf normale Weise, indem ich die Webanwendung in einem Browser öffne oder die mobile Anwendung herunterlade und auf dem Telefon installiere, und verwende dann einen Abhör-Proxy, um die Kommunikation zu überwachen.

Der Interception-Proxy ist in der Lage, alle vom Browser oder der mobilen Anwendung an den Backend-Webserver gestellten Anfragen zu erfassen, sodass der Angreifer alle verfügbaren API-Endpunkte katalogisieren kann. Beispielsweise verfügen die meisten APIs über API/V1/login als Authentifizierungsendpunkt.

Wenn das Ziel ebenfalls eine mobile App ist, entpacken Sie die App und sehen Sie sich die in der App verfügbaren API-Aufrufe an. Unter Berücksichtigung aller möglichen Aktivitäten können Angreifer nach häufigen Konfigurationsfehlern oder APIs suchen, die Benutzerdaten nicht ordnungsgemäß schützen.

Schließlich suchen Angreifer nach API-Dokumentation. Einige Organisationen veröffentlichen API-Dokumentation für Dritte, verwenden jedoch für alle Benutzer dieselben API-Endpunkte.

Mit einer guten Endpunktliste können Angreifer sowohl das Standardbenutzerverhalten als auch das abnormale Verhalten testen und so auf beide Arten interessante Schwachstellen finden.

Problemumgehung: Um die API für Angreifer schwieriger zu entdecken, stellen Sie sicher, dass Sie den Zugriff auf die API-Dokumentation durch eine Berechtigungsverwaltung steuern, die nur gültigen Benutzern Zugriff gewährt. Das Anheften des Zertifikats an die mobile App verbirgt den API-Endpunkt zwar nicht vollständig und ist auch nicht perfekt, fügt dem Angriff jedoch einen zusätzlichen Schritt hinzu. API-Anfragen an den Webserver sollten so weit wie möglich verschleiert und kontrolliert werden.

2. Zu detaillierte Fehlermeldungen

In letzter Zeit häufen sich die Versuche von Angreifern, Konten zu übernehmen. Zu „detaillierte“ Fehlermeldungen erleichtern solche Angriffe tendenziell. Die lange Fehlermeldung weist den Angreifer darauf hin, welche Änderungen er vornehmen muss, um als legitime Anfrage zu erscheinen. Die API ist für Hochgeschwindigkeitstransaktionen bei geringer Auslastung konzipiert und ermöglicht es Angreifern, Hochleistungssysteme zu nutzen, um gültige Konten zu identifizieren und dann zu versuchen, sich anzumelden und Passwörter zu ändern, um sie auszunutzen.

Lösung: Benutzen Sie die Benutzererfahrung nicht als Schutzschild. Einige Praktiken, die für die Benutzererfahrung gut zu sein scheinen, sind möglicherweise nicht gut für die Sicherheit. Die vom System zurückgegebene Fehlermeldung sollte keinen falschen Benutzernamen oder ein falsches Passwort enthalten und auch nicht die Kategorie der Fehlermeldung (falscher Benutzername oder falsches Passwort). Das Gleiche gilt für Fehlermeldungen, die zum Abfragen von Daten verwendet werden. Wenn die Abfrage/Suche fehlerhaft ist oder aus irgendeinem Grund nicht ausgeführt werden kann, sollte die „unnützste“ Fehlermeldung zurückgegeben werden: „Ups, etwas ist schiefgelaufen“.

3. Zu viele Parameter

Wenn ein Angreifer das Angriffssystem über API-Aufrufe durchquert, muss er herausfinden, was er senden kann, um an die Daten zu gelangen. Angreifer „glauben“ daran, dass je komplexer das System ist, desto mehr Dinge können schief gehen. Sobald der Angreifer die API identifiziert, katalogisiert er die Parameter und versucht dann, auf die Daten des Administrators (vertikale Privilegieneskalation) oder eines anderen Benutzers (horizontale Privilegieneskalation) zuzugreifen, um zusätzliche Daten zu sammeln. Oft werden dem Benutzer zu viele unnötige Parameter angezeigt.

In einem aktuellen Forschungsprojekt haben unsere API-Aufrufe an den Zieldienst eine große Datenmenge zurückgegeben, von denen viele unnötige Dateninformationen waren, wie z. B. der Prozessorschlüssel des Zahlungsgateways und verfügbare Rabattinformationen. Diese „Belohnungsinformationen“ ermöglichen es Angreifern, den Kontext und die Syntax dieser API-Aufrufe besser zu verstehen. Der Angreifer braucht nicht viel Vorstellungskraft, um herauszufinden, was als nächstes zu tun ist. Diese zusätzlichen Parameter stellen Angreifern einen umfangreichen Angriffsdatensatz zur Verfügung.

Problemumgehung: Wenn Sie den Inhaltsumfang, den Benutzer sehen, auf erforderliche Inhalte beschränken, die Übertragung kritischer Daten einschränken und die Datenabfragestruktur unbekannt machen, wird es für Angreifer schwierig, die ihnen bekannten Parameter brutal zu erzwingen.

4. Zu viele Daten

Auch hier ist das Sammeln von Daten bei so vielen verfügbaren Parametern der naheliegende nächste Schritt. Viele Unternehmenssysteme unterstützen anonyme Verbindungen und neigen dazu, zusätzliche Daten preiszugeben, die der durchschnittliche Benutzer nicht benötigt. Darüber hinaus bevorzugen viele Unternehmen die Speicherung von Daten, auf die direkt zugegriffen werden kann.

Sicherheitsexperten kämpfen mit der Herausforderung, dass API-Anfragen häufig offenlegen, wo Daten gespeichert sind. Wenn ich mir beispielsweise Videos von einer Überwachungskamera ansehe, kann ich erkennen, dass die Informationen aus einem Amazon S3-Repository stammen. Oftmals sind diese S3-Repositorys nicht gut geschützt und die Daten jedermanns können abgerufen werden.

Eine weitere häufige Datenherausforderung ist die Datenüberflutung. Viele Unternehmen sind wie Streifenhörnchen vor dem Winter und speichern weit mehr Daten, als sie benötigen. Viele abgelaufene Benutzerdaten haben keinen kommerziellen Wert oder Aufbewahrungswert, aber wenn sie durchsickern, bergen sie enorme Marken- und Compliance-Risiken für das Unternehmen.

Lösung: Für Unternehmen, die Benutzerdaten speichern, nicht nur PII oder PHI, ist eine gründliche Datenprüfung erforderlich. Nach Prüfung der gespeicherten Daten sollten Datenzugriffsregeln entwickelt und getestet werden. Stellen Sie sicher, dass es sich bei den Daten, auf die anonym zugegriffen werden kann, nicht um sensible Daten handelt.

5. Zu wenig Sicherheitsdesign

Seit vielen Jahren stehen beim Anwendungsdesign immer Funktionalität und Benutzerfreundlichkeit im Vordergrund, ohne dass die Sicherheit berücksichtigt wird. Viele CISOs sagen, dass insbesondere die API-Sicherheit nicht ernst genommen oder sogar vollständig aus dem Sicherheitsdesignprozess ausgeschlossen wird. Nachdem Entwickler die Entwicklung und Bereitstellung abgeschlossen haben, versuchen sie normalerweise erst, Probleme zu finden, nachdem die API in Produktion gegangen ist und häufig angegriffen wurde. Sicherheit (einschließlich API-Sicherheit) muss Teil des Produktdesigns sein und als eine der ersten Überlegungen umgesetzt werden, nicht als nachträglicher Einfall.

Lösung: Die Überprüfung der Sicherheitsarchitektur Ihrer Anwendung ist ein wichtiger erster Schritt auf dem Weg zu einem sicheren System. Denken Sie daran, dass APIs es Angreifern ermöglichen, Ihr System effizienter anzugreifen oder auszunutzen. Das Ziel des Sicherheitsdesigns besteht darin, die API zu einem effizienten Werkzeug für Benutzer und nicht für Angreifer zu machen.

Das obige ist der detaillierte Inhalt vonWas sind die fünf häufigsten Schwachstellen von APIs?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

PHP- und Manticore-Suchentwicklungshandbuch: Erstellen Sie schnell eine Such-API PHP- und Manticore-Suchentwicklungshandbuch: Erstellen Sie schnell eine Such-API Aug 07, 2023 pm 06:05 PM

PHP- und ManticoreSearch-Entwicklungshandbuch: Erstellen Sie schnell eine Such-API. Die Suche ist eine der unverzichtbaren Funktionen moderner Webanwendungen. Unabhängig davon, ob es sich um eine E-Commerce-Website, eine Social-Media-Plattform oder ein Nachrichtenportal handelt, muss eine effiziente und genaue Suchfunktion bereitgestellt werden, damit Benutzer die Inhalte finden, die sie interessieren. Als Volltextsuchmaschine mit hervorragender Leistung stellt uns ManticoreSearch ein leistungsstarkes Tool zur Erstellung hervorragender Such-APIs zur Verfügung. Dieser Artikel zeigt Ihnen, wie es geht

Wie kann ich Daten durch Aufrufen der API-Schnittstelle in einem PHP-Projekt crawlen und verarbeiten? Wie kann ich Daten durch Aufrufen der API-Schnittstelle in einem PHP-Projekt crawlen und verarbeiten? Sep 05, 2023 am 08:41 AM

Wie kann ich Daten durch Aufrufen der API-Schnittstelle in einem PHP-Projekt crawlen und verarbeiten? 1. Einführung In PHP-Projekten müssen wir häufig Daten von anderen Websites crawlen und diese Daten verarbeiten. Viele Websites bieten API-Schnittstellen, und wir können Daten durch Aufrufen dieser Schnittstellen abrufen. In diesem Artikel wird erläutert, wie Sie mit PHP die API-Schnittstelle zum Crawlen und Verarbeiten von Daten aufrufen. 2. Ermitteln Sie die URL und die Parameter der API-Schnittstelle. Bevor Sie beginnen, müssen Sie die URL der Ziel-API-Schnittstelle und die erforderlichen Parameter ermitteln.

React API Call Guide: So interagieren und übertragen Sie Daten mit der Backend-API React API Call Guide: So interagieren und übertragen Sie Daten mit der Backend-API Sep 26, 2023 am 10:19 AM

ReactAPI-Aufrufanleitung: So interagieren Sie mit der Backend-API und übertragen Daten an diese. Übersicht: In der modernen Webentwicklung ist die Interaktion mit und die Übertragung von Daten an die Backend-API eine häufige Anforderung. React bietet als beliebtes Front-End-Framework einige leistungsstarke Tools und Funktionen, um diesen Prozess zu vereinfachen. In diesem Artikel wird erläutert, wie Sie mit React die Backend-API aufrufen, einschließlich grundlegender GET- und POST-Anfragen, und es werden spezifische Codebeispiele bereitgestellt. Installieren Sie die erforderlichen Abhängigkeiten: Stellen Sie zunächst sicher, dass Axi im Projekt installiert ist

Speichern Sie API-Daten mit Python im CSV-Format Speichern Sie API-Daten mit Python im CSV-Format Aug 31, 2023 pm 09:09 PM

In der Welt der datengesteuerten Anwendungen und Analysen spielen APIs (Application Programming Interfaces) eine entscheidende Rolle beim Abrufen von Daten aus verschiedenen Quellen. Wenn Sie mit API-Daten arbeiten, müssen Sie die Daten häufig in einem Format speichern, das leicht zugänglich und einfach zu bearbeiten ist. Ein solches Format ist CSV (Comma Separated Values), mit dem tabellarische Daten effizient organisiert und gespeichert werden können. In diesem Artikel wird der Prozess des Speicherns von API-Daten im CSV-Format mithilfe der leistungsstarken Programmiersprache Python erläutert. Indem wir die in diesem Leitfaden beschriebenen Schritte befolgen, erfahren wir, wie wir Daten aus der API abrufen, relevante Informationen extrahieren und sie zur weiteren Analyse und Verarbeitung in einer CSV-Datei speichern. Tauchen wir ein in die Welt der API-Datenverarbeitung mit Python und erschließen wir das Potenzial des CSV-Formats

So gehen Sie mit Laravel-API-Fehlerproblemen um So gehen Sie mit Laravel-API-Fehlerproblemen um Mar 06, 2024 pm 05:18 PM

Titel: Wie man mit Laravel-API-Fehlerproblemen umgeht, sind spezifische Codebeispiele erforderlich. Bei der Entwicklung von Laravel treten häufig API-Fehler auf. Diese Fehler können verschiedene Ursachen haben, z. B. Logikfehler im Programmcode, Probleme bei Datenbankabfragen oder Fehler bei externen API-Anfragen. Der Umgang mit diesen Fehlerberichten ist ein zentrales Thema. In diesem Artikel wird anhand spezifischer Codebeispiele gezeigt, wie Laravel-API-Fehlerberichte effektiv verarbeitet werden. 1. Fehlerbehandlung in Laravel

Oracle API-Nutzungshandbuch: Erkundung der Datenschnittstellentechnologie Oracle API-Nutzungshandbuch: Erkundung der Datenschnittstellentechnologie Mar 07, 2024 am 11:12 AM

Oracle ist ein weltbekannter Anbieter von Datenbankmanagementsystemen und seine API (Application Programming Interface) ist ein leistungsstarkes Tool, das Entwicklern hilft, einfach mit Oracle-Datenbanken zu interagieren und diese zu integrieren. In diesem Artikel befassen wir uns mit dem Oracle API-Nutzungsleitfaden, zeigen den Lesern, wie sie die Datenschnittstellentechnologie während des Entwicklungsprozesses nutzen können, und stellen spezifische Codebeispiele bereit. 1.Orakel

So entwickeln Sie eine einfache CRUD-API mit MongoDB So entwickeln Sie eine einfache CRUD-API mit MongoDB Sep 19, 2023 pm 12:32 PM

So verwenden Sie MongoDB zum Entwickeln einer einfachen CRUDAPI. In der modernen Webanwendungsentwicklung sind CRUD-Operationen (Hinzufügen, Löschen, Ändern, Abfragen) eine der häufigsten und wichtigsten Funktionen. In diesem Artikel stellen wir die Entwicklung einer einfachen CRUD-API mithilfe der MongoDB-Datenbank vor und stellen spezifische Codebeispiele bereit. MongoDB ist eine Open-Source-NoSQL-Datenbank, die Daten in Form von Dokumenten speichert. Im Gegensatz zu herkömmlichen relationalen Datenbanken verfügt MongoDB nicht über ein vordefiniertes Schema

Analyse der Oracle API-Integrationsstrategie: Erreichen einer nahtlosen Kommunikation zwischen Systemen Analyse der Oracle API-Integrationsstrategie: Erreichen einer nahtlosen Kommunikation zwischen Systemen Mar 07, 2024 pm 10:09 PM

Analyse der Oracle API-Integrationsstrategie: Um eine nahtlose Kommunikation zwischen Systemen zu erreichen, sind spezifische Codebeispiele erforderlich. Im heutigen digitalen Zeitalter müssen interne Unternehmenssysteme miteinander kommunizieren und Daten austauschen, und Oracle API ist eines der wichtigen Tools, um eine nahtlose Kommunikation zu erreichen Kommunikation zwischen Systemen. Dieser Artikel beginnt mit den grundlegenden Konzepten und Prinzipien von OracleAPI, untersucht API-Integrationsstrategien und gibt schließlich spezifische Codebeispiele, um den Lesern zu helfen, OracleAPI besser zu verstehen und anzuwenden. 1. Grundlegende Oracle-API

See all articles