如何解决API接口渗透测试的漏洞遗漏问题?



那如何解决呢?回望上边提及的甲白乙黑基础理论中提到黑盒方法必定存有漏洞遗漏,关键漏

洞挖掘应依靠白盒子方法。
 
 
回望下假如做白盒代码审计时,通常怎样做?一类方法是寻找全部接口,看每一个接口传参超

链接是不是会到不良影响变量。此外一类方法则反过来,先寻找不良影响变量,再推算看一下

入参是不是可被外界使用者操纵,由于存有很多主要参数不能被外界使用者操纵,因而第二类

方法的成本费用会比第一类要高。这二者的关键全是取得程序流程的启用栈来分辨,启用栈信

息内容能够依据INILD或SAST来获得。依照第一类方法,我们有几步要做:取得全部的接口主

要参数+分辨这种主要参数是不是存有风险性。


 
在接口测试取得带有Requests和REsponaire的数据流量,对数据流量开展清理(除掉网络爬

虫/扫描软件/静态数据网络资源/有误状态码等)和去重复(同类型接口合拼为1个接口),并

对每条数据流量特点开展风险性标刻及其授予分数。并将相匹配须要处理的风险性展现在网

站网络平台供人为处理,明确存有风险性的能够点一下汇报漏洞,不会有风险性可点一下乱

报,再提升风险性标刻逻辑性降低乱报发生。
 
 
这儿重中之重讲讲怎样依据数据流量弄出风险性标识,依据漏洞类别的不同这儿打标识的方

法也不同。一些漏洞依据数据流量非常容易可以直接确定,例如未脱敏、泄露密匙登陆密码

、手机短信口、登陆口、文档网页上传、随意超链接自动跳转、XXE、CSRF、SSRF、系

统命令和程序运行、随意SQL执行、JSONP等。而有一些则须要依据数据流量更进一步深

入分析才能够得到,例如越权漏洞,能够依据时间浏览状况来测算某一接口是公用接口、

独享接口或是混合使用接口状况。充分考虑规则配对特点的精确性、不良影响及其互联网

可浏览情况能够给每条风险性界定1个分数,事后依照分数多少的优先处理。这时依靠数

据流量的遍及状况能够处理人为渗透测试遗漏难题,依据依据数据流量post请求和响应特

点全自动挖掘风险性解决了人为渗透测试部分工作效率难题,依据对无风险接口加白处理

人为渗透测试的反复测试难题,最后使我们由原先的了解某一APP测过到现在APP的每一

个接口都测过。
 
 
当有新的接口时要立即觉察到,当接口主要参数有转变时也可以挖掘。但当从接口主要参

数上看不出转变,但身后完成的逻辑性却发生变化情况下,就须要连动信息发布系统,了

解每一次更改的源代码和APP,进而关联性相匹配的网站域名和接口,再次看一遍接口的

漏洞挖掘逻辑性。
分享: