impak
Gekompromitteerde API's laat aanvallers toe om gebruikerskoppelvlakke te omseil en direk met backend-databasisse en -dienste te kommunikeer [S1]. Dit kan lei tot ongemagtigde data-eksfiltrasie, rekeningoornames via brute-force, of diens onbeskikbaarheid as gevolg van hulpbronuitputting [S3][S5].
Oorsaak
Die primêre oorsaak is die blootstelling van interne logika deur eindpunte wat nie voldoende validering en beskerming het nie. [S1]. Ontwikkelaars neem dikwels aan dat as 'n kenmerk nie in die UI sigbaar is nie, dit veilig is, wat lei tot gebroke toegangskontroles [S2] en permissiewe CORS-beleide wat te veel oorspronge [S4] vertrou.
Noodsaaklike API Sekuriteitskontrolelys
- Dwing Streng Toegangsbeheer af: Elke eindpunt moet verifieer dat die versoeker die toepaslike toestemmings het vir die spesifieke hulpbron wat toegang verkry word [S2].
- Implementeer tariefbeperking: Beskerm teen outomatiese misbruik en DoS-aanvalle deur die aantal versoeke te beperk wat 'n kliënt binne 'n spesifieke tydraamwerk kan rig [S3].
- Konfigureer CORS korrek: Vermy die gebruik van wildcard-oorspronge (
*) vir geverifieerde eindpunte. Definieer eksplisiet toegelate oorspronge om kruis-terrein data lekkasie te voorkom [S4]. - Oudit eindpuntsigbaarheid: Soek gereeld vir "versteekte" of ongedokumenteerde eindpunte wat sensitiewe funksionaliteit [S1] kan blootstel.
Hoe FixVibe daarvoor toets
FixVibe dek nou hierdie kontrolelys deur middel van verskeie regstreekse kontroles. Aktiewe-omheinde sondes toets die beperking van gesag-eindpunttempo, CORS, CSRF, SQL-inspuiting, magtigingsvloei-swakhede en ander API-kwessies slegs na verifikasie. Passiewe tjeks inspekteer sekuriteitsopskrifte, publieke API-dokumentasie en OpenAPI-blootstelling, en geheime in kliëntbundels. Repo-skanderings voeg kodevlak risiko-oorsig by vir onveilige CORS, rou SQL-interpolasie, swak JWT-geheime, dekodeer-alleen JWT-gebruik, webhook-handtekeninggapings en afhanklikheidskwessies.
