Indvirkning
Kompromitterede API'er giver angribere mulighed for at omgå brugergrænseflader og interagere direkte med backend-databaser og -tjenester [S1]. Dette kan føre til uautoriseret dataeksfiltrering, kontoovertagelser via brute-force eller utilgængelig tjeneste på grund af ressourceudtømning [S3][S5].
Grundårsag
Den primære årsag er eksponeringen af intern logik gennem endepunkter, der mangler tilstrækkelig validering og beskyttelse [S1]. Udviklere antager ofte, at hvis en funktion ikke er synlig i brugergrænsefladen, er den sikker, hvilket fører til ødelagte adgangskontroller [S2] og tilladelige CORS-politikker, der stoler på for mange oprindelser [S4].
Vigtig API sikkerhedstjekliste
- Håndhæv streng adgangskontrol: Hvert slutpunkt skal verificere, at anmoderen har de passende tilladelser til den specifikke ressource, der tilgås [S2].
- Implementer hastighedsbegrænsning: Beskyt mod automatisk misbrug og DoS-angreb ved at begrænse antallet af anmodninger, en klient kan fremsætte inden for en bestemt tidsramme [S3].
- Konfigurer CORS korrekt: Undgå at bruge wildcard-oprindelse (
*) til godkendte slutpunkter. Definer eksplicit tilladte oprindelser for at forhindre datalækage på tværs af websteder [S4]. - Revision af slutpunktssynlighed: Scan regelmæssigt for "skjulte" eller udokumenterede slutpunkter, der kan afsløre følsom funktionalitet [S1].
Hvordan FixVibe tester for det
FixVibe dækker nu denne tjekliste gennem flere live-tjek. Active-gated prober tester kun godkendelsesendepunktshastighedsbegrænsning, CORS, CSRF, SQL-injektion, auth-flow-svagheder og andre API-vendende problemer efter verificering. Passive kontroller inspicerer sikkerhedsheadere, offentlig API-dokumentation og OpenAPI-eksponering og hemmeligheder i klientpakker. Repo-scanninger tilføjer risikogennemgang på kodeniveau for usikker CORS, rå SQL-interpolation, svage JWT-hemmeligheder, kun afkode JWT-brug, webhook-signaturhuller og afhængighedsproblemer.
