admin 管理员组

文章数量: 1184232


2024年3月22日发(作者:一个按键vbs终止运行)

6大API安全风险

API(Application Program Interface)应用程序接口,可用以与计算机操作系统交

换信息和命令的标准集。一个标准的应用程序接口为用户或软件开发商提供了一个通用的

编程环境,以编写可交互运行于不同厂商计算机的应用程序。API如果不能被妥善的管理,

将成为完了过攻击者的首选目标。

API的安全风险

当我们提到API时,其在网络上面临的各种安全威胁始终是绕不开的话题。网络上API

面临的安全风险和威胁就像开车一样,只要在路上就无时无刻不在。在向外界公开发布API

之前,你必须谨慎的审查所有内容,否则就是将自己和他人置于危险之中。

针对API的攻击比其他网络安全漏洞更危险。Facebook曾经有5000万账户受到过

API漏洞的影响,Hostinger(Hostinger成立于2007年,提供付费的主机服务器,2017

年用户数量已经上百万,并且在世界39个国家地区成立了子公司)账户的API数据漏洞

更是曾经暴露了1400万客户记录。

如果黑客侵入了你的API端点,可能会给你的项目带来灾难性后果。根据你所处的行

业或地理位置,不安全的API将会让你陷入窘境。特别是在欧盟,如果你正在为银行提供

商业服务,而你不幸被发现使用了不安全的API,你可能会面临巨大的法律合规问题。

为了降低这些风险,你需要了解网络罪犯可能利用的潜在API漏洞。下面我们就总结

一下平时最容易见到但也是最容易被忽视的6种API安全风险:

第 1 页

第 2 页

1、API缺乏监控手段,不透明就意味着风险

当你使用云技术不断拓展你的业务时,使用的设备和API的数量也会增加。然而这种

拓展也会导致对内部或外部公开的API的可见性降低。

针对那些隐藏或者弃用了的未知API、API参数和API内部的业务逻辑进行的网络攻

击,成功几率要大得多,而这些API往往被你的网络安全团队所忽视。传统的API网关等

工具也无法提供完整的API清单。

API要具备更好的可见性,就必须做到以下几点:

 针对所有API提供统一的图形展示界面

 针对API流量的详细视图

 针对API所传输的敏感信息监控

 具有预定义标准的自动API风险分析

2、API本身功能不够完善

针对不同类型的API调用传递复制或重复的请求要非常小心,当两个API使用了相同

的URL时,可能会导致重复和冗余的API使用问题。为了避免这种情况,每个API最好都

有针对性优化了的URL。

3、针对API服务可用性的威胁

第 3 页

通过僵尸网络的帮助发送大量无效的服务请求,针对API发起DDoS攻击可以使API

服务器的CPU处理能力过载,致使API服务器的处理能力无法完全用于合法流量。DDoS

攻击不仅可以针对运行API的服务器,还能够针对每个API端点实施。

适当的服务处理能力限制能够保障应用程序更加健康的运行,但更好的响应计划则必

须附带多层的安全解决方案。这个方案必须准确且全面的监控API流量,同时能够在恶意

请求到达服务器之前及时阻止。

4、密切监控API的利用率

如果通过网络对外提供商业服务,就必须实时向外公开API的利用率,这是一种可以

促进合作并允许别人访问你的数据和服务的好方法。但同时你也必须谨慎考虑你将API访

问权限授予了谁,以及他们需要什么级别的访问权限,建议控制API的发布范围,避免造

成无端的安全风险。

在合作伙伴或客户调用或共享API时,必须进行密切监控,这才有助于确保每个人都

能够按预期使用API,尽量避免系统过载。

5、API注入

API注入是指API面临输入请求时被输入了恶意代码,执行注入的命令时,甚至可以

通过API服务器删除用户的整个站点。如果不能针对API的输入进行有效的约束,则非常

容易出现该类安全风险。

这种安全漏洞会给用户带来类似于身份被盗、数据泄露等重大的安全威胁,因此必须

第 4 页

在API的服务器端添加输入验证,避免特殊字符的输入。

6、通过API攻击物联网设备

物联网的有效利用取决于API的安全管理水平;如果没有充分的API安全管理,你的

物联网设备将很难使用。

技术的不断进步,黑客总是会尝试各种新方法来利用物联网产品中的漏洞。API具备

强大的可扩展性,它们为黑客访问物联网设备上的敏感数据开辟了新的可能性。为了避免

物联网设备面临的更多的威胁和挑战,API必须更加安全。

你必须及时为这些物联网设备升级最新的安全补丁,以确保其免受最新威胁。

第 5 页


本文标签: 网络 输入 风险