API parameter pollution

某些網站無法直接從Internet存取的內部API,因此需要在透過一個中間系統存取內部API,在這個過程中如果沒有進行適當的編碼時,就會發生伺服器端參數污染,這意味著有機會能夠操縱或注入參數攻擊API。

API recon

API測試很重要,因為API中的漏洞可能會破壞網站的機密性、完整性和可用性的核心面向。要開始API測試,需要API recon以盡可能多地查找有關API的信息,以發現其攻擊面。

Keeping-logged

保持登入狀態是一個常見的功能,這表示在使用者關閉瀏覽器工作階段後也可以保持登入狀態,常見做法是將token儲存在cookie中。一些網站根據可預測的靜態值串聯(例如使用者名稱和時間戳記)產生此 cookie。有些甚至使用密碼作為 cookie 的一部分。攻擊者一旦研究這些cookie並成功推斷它是如何產生的,就可以嘗試以暴力破解其他使用者的cookie來存取他們的帳戶

Username enumeration

使用者名稱列舉Username enumeration是指攻擊者能夠觀察網站行為的變化,以確定給定的使用者名稱是否有效。在嘗試暴力破解登入頁面時,需特別注意以下方面的任何差異

bypass 2FA

許多網站要求使用者使用2FA( multi-factor authentication,雙因子認證)來證明身份。能同時取得密碼與外部來源的驗證碼的可能性極低,因此2FA顯然比單因子身份驗證更安全。但是,如果2FA設計不良,就可以利用缺陷繞過這種認證機制。

OAuth OpenID Connect 

OpenID Connect擴展了OAuth協議,提供一些功能可以更好地支援OAuth的身份驗證。如果在第三方登入流程中發現id_token,這就表示正在使用OpenID Connect。

OAuth Client Application 

OAuth規範的定義相對寬鬆,每種授權類型都有許多可選參數和配置設置,這意味著錯誤配置的範圍很大。因此在Client Applications(網站應用程式)的部份,實作方式可能不太安全。