SCW图标
英雄背景无分隔线
博客

泄露的API有可能使公司的声誉化为乌有

皮特-丹休
发布于 2021 年 6 月 24 日
最后更新于 2026年3月9日

通常,在生活中,沟通是一件好事。要理解、学习新知识或建立关系,没有比这更快的方法了。在软件领域,API起着通信的作用,允许应用程序相互通信,从而增强功能和可用性。这种连接通常会带来更丰富的体验,最终用户喜欢,并且在日常生活中对软件的期望也越来越高。

但是,就像在现实生活中一样,当他们说话太多时,这是一个大问题。益百利最近艰难地发现了这一点,当时他们的一款API——由第三方合作伙伴使用—— 可能泄露 ... 好吧,几乎每个美国公民的信用评分。

这个问题很快就被修补了,但是这个漏洞是否真的被阻止了,仍然存在疑问。如果一家供应商受到影响,那么其他供应商很可能也受到影响,而且有可能是 系统性错误,影响任何使用该不安全 API 的人。

API 安全性是大多数安全专家心目中不远的问题,也是我们需要掌握应对的知识。

任何勇敢的极客都可以绕过糟糕的 API 身份验证

许多数据泄露、泄露和安全事件的一个特点是,它们很少需要策划者才能实现。就像我们在SolarWinds中看到的那样,复杂、阴险、破坏性的攻击需要网络犯罪天才团队来实施,它们是例外而不是常规。

当使用弱身份验证构建 API 时,它们很容易被利用。发现益百利API漏洞的安全研究人员比尔·德米尔卡皮确定无需任何身份验证即可访问该漏洞。在 “出生日期” 字段中输入 00/00/0000 可让他仅使用姓名和相关邮寄地址等公开信息,获得个人的信用评分。尽管尚未对此进行报道,但这些记录确实有可能被抓取并归纳为与信贷相关的数据转储库(因此很有价值)。

无论用例多小,都应采用干净实用的身份验证流程;没有适当保护并有可能开放多个系统的访问权限的聊天框API是一种负担。

失效的身份验证是第二位 OWASP 排名前 10 的 API 漏洞列表。 在这里阅读更多 介绍如何避免这个错误,并在你完成大脑喂养后在我们的平台上测试你的技能。

API 安全控制不力是一个普遍存在的问题,需要进行文化变革

仅指责益百利这样的组织是不公平的,但是对于许多将API作为其IT系统和端点一部分的公司而言,这种特殊的API暴露中表现出的缺乏细微差别和安全控制调查并不是一个好兆头。

总的来说,我们还有很多工作要做,不仅要发现和修复 API 漏洞,还要将其理解为我们应该保护的攻击面的一部分。API 的可见性——以及它们的构建方式——是一个非常令人担忧的问题,也是安全最佳实践的一部分。即使是采用最严格安全措施的组织,也可能会发现自己被在公司安全控制之外发布和运行的 API 所抵消。询问 API 来自哪里,最终由谁维护(是第三方供应商吗?)比以往任何时候都更加重要他们的安全性有多严格?),以及它正在访问什么信息。

注入漏洞仍然是每个 CISO 的灵药。

API 安全可能看起来像是一个相当新的模块,可以包含在安全程序中,但它可能会被我们在普通的旧网络软件中看到的一些(非常)旧技巧所利用。

一个 最近披露了对 Accellion 的攻击 透露,连锁的SQL注入和操作系统命令执行攻击允许威胁行为者操纵API,提取大量敏感数据,包括社会安全号码。他们确定,攻击者必须对Accellion的FTA软件有广泛的了解才能进行抢劫,而这本来可以通过大量的逆向工程来实现。

由于漏洞发生在2020年12月和2021年1月,盗贼有足够的时间造成损失。2021 年 2 月的进一步发现发现了一个存储的 XSS 漏洞,取证分析发现,只有一个 API 端点未正确清理用户输入,使得在调用时注入参数成为可能 admin.pl 脚本。

该漏洞拥有3000多名客户,包括许多著名的教育机构,可能影响深远。不幸的是,这些漏洞是通过利用常见漏洞实现的,其中许多漏洞本可以由具有安全意识的开发人员在预生产阶段的代码级别上解决。正如我们一次又一次地看到的那样,只需要打开一个小窗口就能产生大问题。而且,以人为主导的网络防御文化需要成为解决一个非常人性化的问题的战略的一部分。


现在想测试你的 API 安全技能 Java Spring APIKotlin Spring APIC# (.NET) Web API 还有更多?在我们的学习平台上尝试一些 API 挑战(通过下拉菜单查看所有语言:框架):

用真正的代码测试你的API安全技能的横幅,你的方式
来吧,试一试。


查看资源
查看资源

API 安全性是大多数安全专家心目中不远的问题,也是我们需要掌握应对的知识。

对更多感兴趣?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
皮特-丹休
发表于2021年6月24日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

分享到:
领英品牌社交x 标志

通常,在生活中,沟通是一件好事。要理解、学习新知识或建立关系,没有比这更快的方法了。在软件领域,API起着通信的作用,允许应用程序相互通信,从而增强功能和可用性。这种连接通常会带来更丰富的体验,最终用户喜欢,并且在日常生活中对软件的期望也越来越高。

但是,就像在现实生活中一样,当他们说话太多时,这是一个大问题。益百利最近艰难地发现了这一点,当时他们的一款API——由第三方合作伙伴使用—— 可能泄露 ... 好吧,几乎每个美国公民的信用评分。

这个问题很快就被修补了,但是这个漏洞是否真的被阻止了,仍然存在疑问。如果一家供应商受到影响,那么其他供应商很可能也受到影响,而且有可能是 系统性错误,影响任何使用该不安全 API 的人。

API 安全性是大多数安全专家心目中不远的问题,也是我们需要掌握应对的知识。

任何勇敢的极客都可以绕过糟糕的 API 身份验证

许多数据泄露、泄露和安全事件的一个特点是,它们很少需要策划者才能实现。就像我们在SolarWinds中看到的那样,复杂、阴险、破坏性的攻击需要网络犯罪天才团队来实施,它们是例外而不是常规。

当使用弱身份验证构建 API 时,它们很容易被利用。发现益百利API漏洞的安全研究人员比尔·德米尔卡皮确定无需任何身份验证即可访问该漏洞。在 “出生日期” 字段中输入 00/00/0000 可让他仅使用姓名和相关邮寄地址等公开信息,获得个人的信用评分。尽管尚未对此进行报道,但这些记录确实有可能被抓取并归纳为与信贷相关的数据转储库(因此很有价值)。

无论用例多小,都应采用干净实用的身份验证流程;没有适当保护并有可能开放多个系统的访问权限的聊天框API是一种负担。

失效的身份验证是第二位 OWASP 排名前 10 的 API 漏洞列表。 在这里阅读更多 介绍如何避免这个错误,并在你完成大脑喂养后在我们的平台上测试你的技能。

API 安全控制不力是一个普遍存在的问题,需要进行文化变革

仅指责益百利这样的组织是不公平的,但是对于许多将API作为其IT系统和端点一部分的公司而言,这种特殊的API暴露中表现出的缺乏细微差别和安全控制调查并不是一个好兆头。

总的来说,我们还有很多工作要做,不仅要发现和修复 API 漏洞,还要将其理解为我们应该保护的攻击面的一部分。API 的可见性——以及它们的构建方式——是一个非常令人担忧的问题,也是安全最佳实践的一部分。即使是采用最严格安全措施的组织,也可能会发现自己被在公司安全控制之外发布和运行的 API 所抵消。询问 API 来自哪里,最终由谁维护(是第三方供应商吗?)比以往任何时候都更加重要他们的安全性有多严格?),以及它正在访问什么信息。

注入漏洞仍然是每个 CISO 的灵药。

API 安全可能看起来像是一个相当新的模块,可以包含在安全程序中,但它可能会被我们在普通的旧网络软件中看到的一些(非常)旧技巧所利用。

一个 最近披露了对 Accellion 的攻击 透露,连锁的SQL注入和操作系统命令执行攻击允许威胁行为者操纵API,提取大量敏感数据,包括社会安全号码。他们确定,攻击者必须对Accellion的FTA软件有广泛的了解才能进行抢劫,而这本来可以通过大量的逆向工程来实现。

由于漏洞发生在2020年12月和2021年1月,盗贼有足够的时间造成损失。2021 年 2 月的进一步发现发现了一个存储的 XSS 漏洞,取证分析发现,只有一个 API 端点未正确清理用户输入,使得在调用时注入参数成为可能 admin.pl 脚本。

该漏洞拥有3000多名客户,包括许多著名的教育机构,可能影响深远。不幸的是,这些漏洞是通过利用常见漏洞实现的,其中许多漏洞本可以由具有安全意识的开发人员在预生产阶段的代码级别上解决。正如我们一次又一次地看到的那样,只需要打开一个小窗口就能产生大问题。而且,以人为主导的网络防御文化需要成为解决一个非常人性化的问题的战略的一部分。


现在想测试你的 API 安全技能 Java Spring APIKotlin Spring APIC# (.NET) Web API 还有更多?在我们的学习平台上尝试一些 API 挑战(通过下拉菜单查看所有语言:框架):

用真正的代码测试你的API安全技能的横幅,你的方式
来吧,试一试。


查看资源
查看资源

填写下面的表格下载报告

我们希望获得您的许可,以便向您发送有关我们的产品和/或相关安全编码主题的信息。我们将始终非常谨慎地对待您的个人信息,绝不会出于营销目的将其出售给其他公司。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用“分析”Cookie。完成后,可以随意再次禁用它们。

通常,在生活中,沟通是一件好事。要理解、学习新知识或建立关系,没有比这更快的方法了。在软件领域,API起着通信的作用,允许应用程序相互通信,从而增强功能和可用性。这种连接通常会带来更丰富的体验,最终用户喜欢,并且在日常生活中对软件的期望也越来越高。

但是,就像在现实生活中一样,当他们说话太多时,这是一个大问题。益百利最近艰难地发现了这一点,当时他们的一款API——由第三方合作伙伴使用—— 可能泄露 ... 好吧,几乎每个美国公民的信用评分。

这个问题很快就被修补了,但是这个漏洞是否真的被阻止了,仍然存在疑问。如果一家供应商受到影响,那么其他供应商很可能也受到影响,而且有可能是 系统性错误,影响任何使用该不安全 API 的人。

API 安全性是大多数安全专家心目中不远的问题,也是我们需要掌握应对的知识。

任何勇敢的极客都可以绕过糟糕的 API 身份验证

许多数据泄露、泄露和安全事件的一个特点是,它们很少需要策划者才能实现。就像我们在SolarWinds中看到的那样,复杂、阴险、破坏性的攻击需要网络犯罪天才团队来实施,它们是例外而不是常规。

当使用弱身份验证构建 API 时,它们很容易被利用。发现益百利API漏洞的安全研究人员比尔·德米尔卡皮确定无需任何身份验证即可访问该漏洞。在 “出生日期” 字段中输入 00/00/0000 可让他仅使用姓名和相关邮寄地址等公开信息,获得个人的信用评分。尽管尚未对此进行报道,但这些记录确实有可能被抓取并归纳为与信贷相关的数据转储库(因此很有价值)。

无论用例多小,都应采用干净实用的身份验证流程;没有适当保护并有可能开放多个系统的访问权限的聊天框API是一种负担。

失效的身份验证是第二位 OWASP 排名前 10 的 API 漏洞列表。 在这里阅读更多 介绍如何避免这个错误,并在你完成大脑喂养后在我们的平台上测试你的技能。

API 安全控制不力是一个普遍存在的问题,需要进行文化变革

仅指责益百利这样的组织是不公平的,但是对于许多将API作为其IT系统和端点一部分的公司而言,这种特殊的API暴露中表现出的缺乏细微差别和安全控制调查并不是一个好兆头。

总的来说,我们还有很多工作要做,不仅要发现和修复 API 漏洞,还要将其理解为我们应该保护的攻击面的一部分。API 的可见性——以及它们的构建方式——是一个非常令人担忧的问题,也是安全最佳实践的一部分。即使是采用最严格安全措施的组织,也可能会发现自己被在公司安全控制之外发布和运行的 API 所抵消。询问 API 来自哪里,最终由谁维护(是第三方供应商吗?)比以往任何时候都更加重要他们的安全性有多严格?),以及它正在访问什么信息。

注入漏洞仍然是每个 CISO 的灵药。

API 安全可能看起来像是一个相当新的模块,可以包含在安全程序中,但它可能会被我们在普通的旧网络软件中看到的一些(非常)旧技巧所利用。

一个 最近披露了对 Accellion 的攻击 透露,连锁的SQL注入和操作系统命令执行攻击允许威胁行为者操纵API,提取大量敏感数据,包括社会安全号码。他们确定,攻击者必须对Accellion的FTA软件有广泛的了解才能进行抢劫,而这本来可以通过大量的逆向工程来实现。

由于漏洞发生在2020年12月和2021年1月,盗贼有足够的时间造成损失。2021 年 2 月的进一步发现发现了一个存储的 XSS 漏洞,取证分析发现,只有一个 API 端点未正确清理用户输入,使得在调用时注入参数成为可能 admin.pl 脚本。

该漏洞拥有3000多名客户,包括许多著名的教育机构,可能影响深远。不幸的是,这些漏洞是通过利用常见漏洞实现的,其中许多漏洞本可以由具有安全意识的开发人员在预生产阶段的代码级别上解决。正如我们一次又一次地看到的那样,只需要打开一个小窗口就能产生大问题。而且,以人为主导的网络防御文化需要成为解决一个非常人性化的问题的战略的一部分。


现在想测试你的 API 安全技能 Java Spring APIKotlin Spring APIC# (.NET) Web API 还有更多?在我们的学习平台上尝试一些 API 挑战(通过下拉菜单查看所有语言:框架):

用真正的代码测试你的API安全技能的横幅,你的方式
来吧,试一试。


观看网络研讨会
开始吧
了解更多

点击下面的链接并下载此资源的PDF。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
对更多感兴趣?

分享到:
领英品牌社交x 标志
作者
皮特-丹休
发表于2021年6月24日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

分享到:
领英品牌社交x 标志

通常,在生活中,沟通是一件好事。要理解、学习新知识或建立关系,没有比这更快的方法了。在软件领域,API起着通信的作用,允许应用程序相互通信,从而增强功能和可用性。这种连接通常会带来更丰富的体验,最终用户喜欢,并且在日常生活中对软件的期望也越来越高。

但是,就像在现实生活中一样,当他们说话太多时,这是一个大问题。益百利最近艰难地发现了这一点,当时他们的一款API——由第三方合作伙伴使用—— 可能泄露 ... 好吧,几乎每个美国公民的信用评分。

这个问题很快就被修补了,但是这个漏洞是否真的被阻止了,仍然存在疑问。如果一家供应商受到影响,那么其他供应商很可能也受到影响,而且有可能是 系统性错误,影响任何使用该不安全 API 的人。

API 安全性是大多数安全专家心目中不远的问题,也是我们需要掌握应对的知识。

任何勇敢的极客都可以绕过糟糕的 API 身份验证

许多数据泄露、泄露和安全事件的一个特点是,它们很少需要策划者才能实现。就像我们在SolarWinds中看到的那样,复杂、阴险、破坏性的攻击需要网络犯罪天才团队来实施,它们是例外而不是常规。

当使用弱身份验证构建 API 时,它们很容易被利用。发现益百利API漏洞的安全研究人员比尔·德米尔卡皮确定无需任何身份验证即可访问该漏洞。在 “出生日期” 字段中输入 00/00/0000 可让他仅使用姓名和相关邮寄地址等公开信息,获得个人的信用评分。尽管尚未对此进行报道,但这些记录确实有可能被抓取并归纳为与信贷相关的数据转储库(因此很有价值)。

无论用例多小,都应采用干净实用的身份验证流程;没有适当保护并有可能开放多个系统的访问权限的聊天框API是一种负担。

失效的身份验证是第二位 OWASP 排名前 10 的 API 漏洞列表。 在这里阅读更多 介绍如何避免这个错误,并在你完成大脑喂养后在我们的平台上测试你的技能。

API 安全控制不力是一个普遍存在的问题,需要进行文化变革

仅指责益百利这样的组织是不公平的,但是对于许多将API作为其IT系统和端点一部分的公司而言,这种特殊的API暴露中表现出的缺乏细微差别和安全控制调查并不是一个好兆头。

总的来说,我们还有很多工作要做,不仅要发现和修复 API 漏洞,还要将其理解为我们应该保护的攻击面的一部分。API 的可见性——以及它们的构建方式——是一个非常令人担忧的问题,也是安全最佳实践的一部分。即使是采用最严格安全措施的组织,也可能会发现自己被在公司安全控制之外发布和运行的 API 所抵消。询问 API 来自哪里,最终由谁维护(是第三方供应商吗?)比以往任何时候都更加重要他们的安全性有多严格?),以及它正在访问什么信息。

注入漏洞仍然是每个 CISO 的灵药。

API 安全可能看起来像是一个相当新的模块,可以包含在安全程序中,但它可能会被我们在普通的旧网络软件中看到的一些(非常)旧技巧所利用。

一个 最近披露了对 Accellion 的攻击 透露,连锁的SQL注入和操作系统命令执行攻击允许威胁行为者操纵API,提取大量敏感数据,包括社会安全号码。他们确定,攻击者必须对Accellion的FTA软件有广泛的了解才能进行抢劫,而这本来可以通过大量的逆向工程来实现。

由于漏洞发生在2020年12月和2021年1月,盗贼有足够的时间造成损失。2021 年 2 月的进一步发现发现了一个存储的 XSS 漏洞,取证分析发现,只有一个 API 端点未正确清理用户输入,使得在调用时注入参数成为可能 admin.pl 脚本。

该漏洞拥有3000多名客户,包括许多著名的教育机构,可能影响深远。不幸的是,这些漏洞是通过利用常见漏洞实现的,其中许多漏洞本可以由具有安全意识的开发人员在预生产阶段的代码级别上解决。正如我们一次又一次地看到的那样,只需要打开一个小窗口就能产生大问题。而且,以人为主导的网络防御文化需要成为解决一个非常人性化的问题的战略的一部分。


现在想测试你的 API 安全技能 Java Spring APIKotlin Spring APIC# (.NET) Web API 还有更多?在我们的学习平台上尝试一些 API 挑战(通过下拉菜单查看所有语言:框架):

用真正的代码测试你的API安全技能的横幅,你的方式
来吧,试一试。


目录

下载PDF
查看资源
对更多感兴趣?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子