新聞中心
OWASP API 安全項(xiàng)目旨在解決越來(lái)越多的組織將潛在敏感 API 作為其軟件產(chǎn)品的一部分進(jìn)行部署的問(wèn)題,這些 API 通常用于內(nèi)部任務(wù)和與第三方的接口。不幸的是,許多 API 沒(méi)有經(jīng)過(guò)嚴(yán)格的安全測(cè)試。OWASP API 安全項(xiàng)目通過(guò)強(qiáng)調(diào)不安全 API 中的潛在風(fēng)險(xiǎn),并說(shuō)明如何減輕這些風(fēng)險(xiǎn),為軟件開(kāi)發(fā)人員和安全評(píng)估人員提供價(jià)值。為了實(shí)現(xiàn)這一目標(biāo),OWASP AP I安全項(xiàng)目創(chuàng)建了一份 10 大 API 安全風(fēng)險(xiǎn)文名單。

成都創(chuàng)新互聯(lián)專(zhuān)注于昌寧企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站設(shè)計(jì),商城網(wǎng)站開(kāi)發(fā)。昌寧網(wǎng)站建設(shè)公司,為昌寧等地區(qū)提供建站服務(wù)。全流程按需設(shè)計(jì)網(wǎng)站,專(zhuān)業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,成都創(chuàng)新互聯(lián)專(zhuān)業(yè)和態(tài)度為您提供的服務(wù)
2023 年 OWASP十大 API 安全風(fēng)險(xiǎn)清單
API 1:中斷的對(duì)象級(jí)授權(quán)
API 傾向于暴露處理對(duì)象標(biāo)識(shí)符的端點(diǎn),從而創(chuàng)造出對(duì)象級(jí)訪問(wèn)控制問(wèn)題的廣泛攻擊面。因此在使用用戶 ID 訪問(wèn)數(shù)據(jù)源的每個(gè)函數(shù)中,應(yīng)當(dāng)考慮執(zhí)行對(duì)象級(jí)授權(quán)檢查。
API 2:無(wú)效的身份認(rèn)證
身份驗(yàn)證機(jī)制通常實(shí)施不正確,允許攻擊者破壞身份驗(yàn)證令牌或利用實(shí)現(xiàn)缺陷暫時(shí)或永久假定其他用戶的身份,損害系統(tǒng)識(shí)別客戶端/用戶的能力,會(huì)損害整體 API 安全性。
API 3:失效的對(duì)象屬性級(jí)授權(quán)
此類(lèi)別結(jié)合了 API 3:2019-過(guò)度的數(shù)據(jù)泄露和 API 6:2019-批量分配,關(guān)注的根本原因是對(duì)象屬性級(jí)缺乏授權(quán)驗(yàn)證或驗(yàn)證不當(dāng),從而導(dǎo)致信息泄露或越權(quán)訪操縱。
API 4:不受限制的資源消耗
滿足 API 請(qǐng)求需要網(wǎng)絡(luò)帶寬、CPU、內(nèi)存和存儲(chǔ)等資源。其它資源如郵件/SMS/電話通話或生物特征驗(yàn)證由服務(wù)提供商通過(guò) API 集成提供并按照請(qǐng)求進(jìn)行支付,如果攻擊成功可導(dǎo)致拒絕服務(wù)后果或運(yùn)營(yíng)成本上升。
API 5:無(wú)效的功能級(jí)授權(quán)
具有不同層次結(jié)構(gòu)、組和角色的復(fù)雜訪問(wèn)控制策略,以及管理功能和常規(guī)功能之間的不明確分離,往往會(huì)導(dǎo)致授權(quán)缺陷。通過(guò)利用這些問(wèn)題,攻擊者可以訪問(wèn)其他用戶的資源和/或管理功能。
API 6:對(duì)敏感業(yè)務(wù)流程的無(wú)限制訪問(wèn)
易受到此風(fēng)險(xiǎn)影響的 API 會(huì)暴露業(yè)務(wù)流(例如買(mǎi)票或發(fā)布評(píng)論),而不會(huì)彌補(bǔ)如果以自動(dòng)化方式過(guò)度使用,該功能如何對(duì)業(yè)務(wù)造成損害,這一風(fēng)險(xiǎn)不一定源自實(shí)現(xiàn)問(wèn)題。
API 7:服務(wù)器端請(qǐng)求偽造
當(dāng) API 在沒(méi)有驗(yàn)證用戶所提供 URI 的情況下提取遠(yuǎn)程資源時(shí),可能就會(huì)引發(fā)服務(wù)器端請(qǐng)求偽造 (SSRF) 缺陷,這可以可使攻擊者誘騙應(yīng)用程序?qū)?gòu)造的請(qǐng)求發(fā)送給未預(yù)期目的地,甚至即使受到了防火墻或 VPN 的保護(hù)也是如此。
API 8:安全配置錯(cuò)誤
API 和支持它們的系統(tǒng)通常包含復(fù)雜的配置,旨在使 API 更具可定制性。軟件和 DevOps 工程師可能會(huì)錯(cuò)過(guò)這些配置或者在配置時(shí)不遵循安全最佳實(shí)踐,從而為不同類(lèi)型的攻擊打開(kāi)了大門(mén)。
API 9:清單管理不當(dāng)
與傳統(tǒng)的 Web 應(yīng)用程序相比,API 往往會(huì)公開(kāi)更多的端點(diǎn),因此正確和更新的文檔非常重要。主機(jī)和已部署 API 版本的適當(dāng)清單對(duì)于緩解已棄用的 API 版本和公開(kāi)的調(diào)試終結(jié)點(diǎn)等問(wèn)題也很重要。
API 10:不安全的 API 消耗
開(kāi)發(fā)人員偏向于信任從第三方 API 接收的數(shù)據(jù)而不是用戶輸入的數(shù)據(jù),因此傾向于采用較弱的安全標(biāo)準(zhǔn)。為了破壞 API,攻擊者會(huì)攻擊集成的第三方服務(wù),而不是試圖直接破壞目標(biāo) API。
文章來(lái)源:https://owasp.org/API-Security/editions/2023/en/0x11-t10/
文章題目:2023年OWASP十大API安全風(fēng)險(xiǎn)清單
當(dāng)前鏈接:http://www.5511xx.com/article/coisdho.html


咨詢
建站咨詢
