FixVibe
Covered by FixVibemedium

API Sikkerhedstjekliste: 12 ting at tjekke, før du går live

API'er er rygraden i moderne webapplikationer, men mangler ofte sikkerhedskravene til traditionelle frontends. Denne forskningsartikel skitserer en vigtig tjekliste til sikring af API'er med fokus på adgangskontrol, hastighedsbegrænsning og deling af ressourcer på tværs af oprindelse (CORS) for at forhindre databrud og misbrug af tjenester.

CWE-285CWE-799CWE-942

Indvirkning

Kompromitterede API'er giver angribere mulighed for at omgå brugergrænseflader og interagere direkte med backend-databaser og -tjenester [S1]. Dette kan føre til uautoriseret dataeksfiltrering, kontoovertagelser via brute-force eller utilgængelig tjeneste på grund af ressourceudtømning [S3][S5].

Grundårsag

Den primære årsag er eksponeringen af intern logik gennem endepunkter, der mangler tilstrækkelig validering og beskyttelse [S1]. Udviklere antager ofte, at hvis en funktion ikke er synlig i brugergrænsefladen, er den sikker, hvilket fører til ødelagte adgangskontroller [S2] og tilladelige CORS-politikker, der stoler på for mange oprindelser [S4].

Vigtig API sikkerhedstjekliste

  • Håndhæv streng adgangskontrol: Hvert slutpunkt skal verificere, at anmoderen har de passende tilladelser til den specifikke ressource, der tilgås [S2].
  • Implementer hastighedsbegrænsning: Beskyt mod automatisk misbrug og DoS-angreb ved at begrænse antallet af anmodninger, en klient kan fremsætte inden for en bestemt tidsramme [S3].
  • Konfigurer CORS korrekt: Undgå at bruge wildcard-oprindelse (*) til godkendte slutpunkter. Definer eksplicit tilladte oprindelser for at forhindre datalækage på tværs af websteder [S4].
  • Revision af slutpunktssynlighed: Scan regelmæssigt for "skjulte" eller udokumenterede slutpunkter, der kan afsløre følsom funktionalitet [S1].

Hvordan FixVibe tester for det

FixVibe dækker nu denne tjekliste gennem flere live-tjek. Active-gated prober tester kun godkendelsesendepunktshastighedsbegrænsning, CORS, CSRF, SQL-injektion, auth-flow-svagheder og andre API-vendende problemer efter verificering. Passive kontroller inspicerer sikkerhedsheadere, offentlig API-dokumentation og OpenAPI-eksponering og hemmeligheder i klientpakker. Repo-scanninger tilføjer risikogennemgang på kodeniveau for usikker CORS, rå SQL-interpolation, svage JWT-hemmeligheder, kun afkode JWT-brug, webhook-signaturhuller og afhængighedsproblemer.