0


接口安全&WebPack&REST&SOAP&WSDL&WebService

在这里插入图片描述

知识点

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

  • HTTP类接口
  • RPC接口
  • Web Server类
  1. HTTP类接口其实是隶属于Web Server的【正常网站的差不多】
  2. RPC接口 其实就是远程调用客户端和服务端,就好比手机登录游戏的账户密码,而登录的这个账户密码会用到RPC接口,而账户密码就是通过这个接口来继续查询验证了【非web】

wsdl接口

inurl:asmx?wsdl
edu.cn inurl:asmx?wsdl
https://www.w3schools.com/xml/tempconvert.asmx?WSDL

在这里插入图片描述

这个是我们找到的一个接口泄露的漏洞

访问是这样的

但是我们改一下url就可以看到有哪些接口从而利用了

把后面的WSDL去掉

https://www.w3schools.com/xml/tempconvert.asmx?

在这里插入图片描述

两个接口

这里推荐可以有用

readyapi

soapUI

swagger接口

swagger【第三方接口调试工具】

swagger 其实也是api接口

当网站在运行的时候用到了某些接口,你为了调试这些接口能否正常的调用,能正常查询等等的话,就会用到Swagger这个平台去测试,这是就需要在网站上搭建Swagger这个平台,让这个平台来调试接口

那么当用户他用到了这个平台,用户能够通过这个平台队对接口进行调试,那么攻击者也会通过某些手段,利用这个平台Swagger来对接口进行调试

fofa
"Swagger" && title=="Swagger UI"

http://20.151.72.103:8002/swagger-ui.html

在这里插入图片描述

判断对方网站是否搭建了Swagger

目录扫描的时候看看有没有这些文件名称等等

目录:

/swagger

/api/swagger

/swagger/ui

/api/swagger/ui

/swagger-ui.html

/api/swagger-ui.html

/user/swagger-ui.html

/libs/swaggerui

/api/swaggerui

/swagger-resources/configuration/ui

/swagger-resources/configuration/security

或者

F12查看加载的文件中有没有带Swagger特殊字样的

在这里插入图片描述

swagger工具

https://github.com/jayus0821/swagger-hack

https://github.com/lijiejie/swagger-exp

HTTP类

Webpack&PackerFuzzer

webpack主要是打包,所以其核心存在两个部分,

入口

出口

,你可以把webpack加工想象成香肠加工厂,就是活猪进去,香肠出来的那种,但是如果每次加工都需要员工亲力亲为,那多麻烦那,所以我们考虑到了自动化配置。webpack存在功能类似的配置文件,让webpack通过配置,全自动的执行我们需要的编译操作。
webpack分成四个部分,期中最核心的就是入口和出口,当然在入口和出口配置的同时我们还需要一些加载器和插件,这就是我们所谓的webpack配置文件。这个配置文件我们习惯把其命名为

webpack.config.js

,还有

webpackfile.js

 注意:webpack共分为四个部分

识别

可以用中间件识别工具去识别

https://staging.expanseservices.com/

在这里插入图片描述

F12关键词也可以判断

标签: 安全 webpack 前端

本文转载自: https://blog.csdn.net/weixin_54882883/article/details/126495181
版权归原作者 无聊的知识 所有, 如有侵权,请联系我们删除。

“接口安全&WebPack&REST&SOAP&WSDL&WebService”的评论:

还没有评论