对post api接口进行越权漏洞扫描的一些难点分析



     大多数添加、删除和更改实际操作都是开机自检请求。这里,还需要过滤掉那些无效的开机

自检请求,以避免大量的误报。真正的困难是找出添加、删除和更改网站数据库的POST请求。

这个过程是困难的,表面上无法辨认。我们一般 将数据流量中记录的traceid与网站数据库的tr

aceid相关联。如果它是相关联的,这意味着网站数据库在这次访问中被添加、删除和更改。

然后,您需要构建一个访问包来访问系统。这个过程也很危险,因为你很可能会删除非常重要

的数据,所以在这里控制登录状态非常重要,否则很可能会删除或更改别人的数据,导致在线

失败。代码如下.
 
 
测试结果出来后,还有一项重要的工作,那就是实际操作。我们可以通过安全实际操作来消除

扫描软件的一些错误警报,我们还可以发现这个接口的一些其他问题,或者进一步使用的可能

性,例如它是否可以被遍历。我们也可以横向思考系统中的其他接口是否有这样的问题,这是

用来寻找更多的不在数据流量中的网址,因为有些网址非常重要,但是很少有人访问或者甚至

在一天之内访问它,这只能通过操作能力来实现。从上面的网址,如果他有权限问题,下一个

实际操作需要确认是否所有的订单信息都可以通过订单号遍历。如果是这样,这个漏洞的危害

会变得非常大。您还可以了解域名y.com中是否还有其他重要的界面,并且很有可能会出现问

题,从而实现横向和纵向的权限梳理,尽可能地覆盖整个系统和网址。
 
 
权限扫描最困难的问题是,我们无法理解业务导致大量错报,最终导致不可实际操作,包括:
 
1、返回数据的不确定性(是不是比较敏感数据)
 
2、对网站数据库的更改是不是合理合法实际操作
 
作者主要通过限制返回数据的范围来缩小更敏感数据的范围,并用模型和规则去除虚假的正值

和无用的返回数据。取样在这里起着非常重要的作用。我们不需要检查所有的数据,只需要检

查同一个界面,这可以大大降低对引擎的压力,提高效率,减少误报。对于每个公司来说,管

理、发现和发现权威问题都是非常困难的,而困难主要源于我们对业务的缺乏了解。大家最好

是在沒有银子弹的状况下,把这种难题专业化。事先,我们可以使用架构层、统一开发框架、

统一编码标准、结合白盒扫描等。事件发生后,解决方案主要是从这一点进入敏感资产,并做

好权限的动态配置和验证工作,从而达到检测权限漏洞的能力。其中最主要的是我们要具备每

一个系统的权限动态配置能力,这样才能进入到系统对URL进行扫描。时间紧迫。作为漏洞扫

描系统的一个功能,本文将与大家进行技术探讨和分析。这只是一个盲人的形象。实际权威问

题的实践远比想象的要复杂,将来会有进一步沟通的机会。
分享: