API声明文件Swagger Injection攻击

0收藏

0点赞

浏览量:316

2021-12-31

举报

 

Swagger

在API化的世界里,相信无论是前端还是后端开发,都或多或少地被接口维护折磨过。随着API迭代,老旧API文档和SDK需要更新,这是一个耗散研发精力的事情。为解决此类问题,以API为软件能力最终交付物的生态不断演进,最终形成了工具+流程的一套解决方案。通过这套方案,研发人员只需要按照既定的规范去定义接口,再通过Swagger衍生出来的一系列项目和工具,就可以做到生成各种格式的接口文档,生成多种语言的客户端和服务端的代码,以及在线接口调试页面等等。

在传统service交付模式中,上游供应商提供SDK,开发者下载SDK并植入自己的项目代码中,以调用上游service的能力,在以API为最终交付物的软件生态中,上游仅维护API的正常功能并通过API声明文件的方式对外暴露API的接入方式,下游企业通过这份API格式声明自动化生成多语言的SDK进行集成,这一过程通过自动化的手段大大提高了应用间集成的效率。

 

Swagger Injection

swagger API声明文件包含了API的接入方式、参数定义及格式。样例:

前文中提到,上游供应商交付这份API声明文件之后,下游企业自动化解析该声明生成SDK的过程会出现代码注入问题,经过笔者的一些测试,通过向swagger json中注入payload,可以成功污染SDK的代码,并在API client运行时触发RCE,具体流程如下:

 

Swagger-codegen代码注入

在上述API交付流程中,下游企业通过swagger自动化生成代码的工具项目很多,其中以官方swagger-codegen为代表被广泛集成于各种api-automation流程中。

构造恶意swagger definition

生成SDK中携带恶意代码

 

Restler-fuzzer代码注入

restler-fuzzer是MS开源的一款在CI过程中API自动化测试工具,该工具在compile阶段解析swagger声明生成python request SDK,然后在test/fuzz阶段通过python内置类控制request的参数和结构变化,从而达到黑盒测试bug和安全漏洞的目标。

在swagger解析过程中通过构造特定参数向中间态python文件中植入代码。

针对fuzzer的online service,可以通过提交特定swagger直接RCE。

 

总结

提供一种以swagger为输入点的攻击思路,API开发者生态中的swagger to code阶段主流工具存在代码注入风险,开发者应将API声明文件视作不可信输入源对待,并在自动化代码生成环节添加相应的安全管控手段。



(来源:安全客)

(原文链接:https://www.anquanke.com/post/id/264276

发表评论

点击排行

钓鱼邮件-如何快速成为钓鱼达人

一、前言在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼邮件攻击使用的...

【渗透实战系列】| 1 -一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

本次渗透实战主要知识点:1.app抓包,寻找后台地址2.上传绕过,上传shell3.回shell地址的分析4.中国蚁剑工...

HTTPS - 如何抓包并破解 HTTPS 加密数据?

HTTPS 在握手过程中,密钥规格变更协议发送之后所有的数据都已经加密了,有些细节也就看不到了,如果常规的...

无线电安全攻防之GPS定位劫持

一、需要硬件设备HackRFHackRF 连接数据线外部时钟模块(TCXO 时钟模块)天线(淘宝套餐中的 700MHz-2700MH...

记一次Fastadmin后台getshell的渗透记录

1.信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到...

华为防火墙实战配置教程,太全了

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系...

ADCS系列之ESC1、ESC8复现

对原理感兴趣的可以去https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf看原文,这里只...

【干货分享】利用MSF上线断网主机的思路分享

潇湘信安 Author 3had0w潇湘信安一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、...

扫描二维码下载APP