API安全測試要點(下)

歡迎關(guān)注公眾號:WeTester測試園,獲取更多內(nèi)容

四.信息泄露

通過抓包,檢查所請求的接口返回的數(shù)據(jù),看有沒有包含可利用的字段

關(guān)鍵參數(shù)是否加密:比如登陸接口的用戶名和密碼是否加密 ;支付接口中,涉及用戶的身份證號碼、銀行卡卡號、銀行卡CVV碼等之類的信息有無加密

如果有使用第三方接口,也要檢測第三方接口是否會泄露用戶信息

還有錯誤請求返回不包含敏感信息,如當(dāng)用戶登錄失敗的時候,不能明確指出是密碼錯誤或者用戶不存在,預(yù)防暴力撞破用戶名或者密碼

五.HTTP 響應(yīng)頭控制

發(fā)送 X-Content-Type-Options: nosniff 頭.

發(fā)送 X-Frame-Options: deny 頭.

發(fā)送 Content-Security-Policy: default-src 'none' 頭.

刪除指紋頭 - X-Powered-By, Server, X-AspNet-Version 等等.

在響應(yīng)中強制使用 content-type, 如果你的類型是 application/json 那么你的 content-type 就是 application/json.

不要返回敏感的數(shù)據(jù), 如 credentials, Passwords, security tokens.

在操作結(jié)束時返回恰當(dāng)?shù)臓顟B(tài)碼. (如 200 OK, 400 Bad Request, 401 Unauthorized, 405 Method Not Allowed 等等).

六.服務(wù)端配置漏洞

如服務(wù)端版本信息泄露,或服務(wù)端程序本身存在漏洞等。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容