
程序员服装安全 OWASP 十大 API 系列-大规格模任务业务
大规格模分配漏之所以,这是因为许多现代的方框鼓鼓鼓鼓鼓起开发人员使用自动将来自客户端的输入绑定到代码变量和内部对象的函数。这样做是为了简化代码和加快操作制作而成。
攻击者可以使用这种方法法强制改永远不该由客户端更新新的对象属性。通常,这会导致特定业务的问题,例如用户向自己的添加管理人员权限限制,而不是关闭网站或取消公司机密信息。攻击者还必须与他们正处于利用的应用程序的业务逻辑之下的关系所在。
但的确,这些都不会降低低大规格模组在聪明而恶意的用户手中的危险。
在我们发布完整指南之前,先玩一下我们的游戏化之战,看看你的表演如何:
攻击者如何利用批量分配漏洞?
OWASP 提示的场景(并由我们稍后工作修改)假设一个使用批量赋值绑定值绑定到代代中码对象的不同同属性,该应用程序包包含绑定到代码中对象的不同同属性,该应用程序包含绑定到代码中对象的不同同属性。其中包括:用户可以更新的权限限制相关属性的权限以及只允许应用程序内部设置的流程相关属性。两者都使用批量赋值将属性的绑定到对对象。
在这种情况下,车载应用程序允许用户更新自己的个人资料,这在许多面向用户的应用程序中很常见。这是使用发送 API 调用完成后,该调用返回以下 JSON 对对象:
{“名称”: “SneakySnake”,“年龄”: 17,“is_admin”: false}
由于攻击者,本例中为 SneakySnake 先生,已重启了其属性和对象之间的关系,因而他可以使用以下重发发送更新的个人资料的原因所在:
{“名称”: “SneakySnake”,“年龄”: 24,,“is_admin”: true}
由于端点容我受到了批量分配的影响,因为它接收到新输入为有效输入。我们的黑客不只是在他的个人资料中增添了几年,而且而且还为自己配了管理人员权限的极限。
消除批量分配漏洞
尽量管在某些框架架构中使用批量分配 FUNCTURNAMUCABLE 可能很方便,但你想保持 API 的安全,则应避免这样做。相反,解析请求值,而不是将它们直接绑定到对对象。您还可以使用简化的数据传输对象,该对象提供的便利性与直接接入绑定到对比本身几乎是相似的,只是没有相关性。
作为额外的预防措施,绝对可以拒绝诸如上例中的管理者权利限制之类的敏感属性,这样的服务器将永远不会在 API 调用中接受。更好主意可能是在默认情况下拒绝所有属性,然后允许你希望的用户能够更新新或更改进特定、非敏感的属性。做这些任何事情,都有助手锁定 API 并消除环境中的大规模。
来看看 安全代码勇士 博客页面,详细了解此漏洞,以及如何保护您的和客户免受其他安全漏洞的破坏损坏。你也可以 试试演示提示 Secure Code Warrior 培训平台可让您的所有网络安全技能不间断地进行练习并保持最新状态。
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


大规格模分配漏之所以,这是因为许多现代的方框鼓鼓鼓鼓鼓起开发人员使用自动将来自客户端的输入绑定到代码变量和内部对象的函数。这样做是为了简化代码和加快操作制作而成。
攻击者可以使用这种方法法强制改永远不该由客户端更新新的对象属性。通常,这会导致特定业务的问题,例如用户向自己的添加管理人员权限限制,而不是关闭网站或取消公司机密信息。攻击者还必须与他们正处于利用的应用程序的业务逻辑之下的关系所在。
但的确,这些都不会降低低大规格模组在聪明而恶意的用户手中的危险。
在我们发布完整指南之前,先玩一下我们的游戏化之战,看看你的表演如何:
攻击者如何利用批量分配漏洞?
OWASP 提示的场景(并由我们稍后工作修改)假设一个使用批量赋值绑定值绑定到代代中码对象的不同同属性,该应用程序包包含绑定到代码中对象的不同同属性,该应用程序包含绑定到代码中对象的不同同属性。其中包括:用户可以更新的权限限制相关属性的权限以及只允许应用程序内部设置的流程相关属性。两者都使用批量赋值将属性的绑定到对对象。
在这种情况下,车载应用程序允许用户更新自己的个人资料,这在许多面向用户的应用程序中很常见。这是使用发送 API 调用完成后,该调用返回以下 JSON 对对象:
{“名称”: “SneakySnake”,“年龄”: 17,“is_admin”: false}
由于攻击者,本例中为 SneakySnake 先生,已重启了其属性和对象之间的关系,因而他可以使用以下重发发送更新的个人资料的原因所在:
{“名称”: “SneakySnake”,“年龄”: 24,,“is_admin”: true}
由于端点容我受到了批量分配的影响,因为它接收到新输入为有效输入。我们的黑客不只是在他的个人资料中增添了几年,而且而且还为自己配了管理人员权限的极限。
消除批量分配漏洞
尽量管在某些框架架构中使用批量分配 FUNCTURNAMUCABLE 可能很方便,但你想保持 API 的安全,则应避免这样做。相反,解析请求值,而不是将它们直接绑定到对对象。您还可以使用简化的数据传输对象,该对象提供的便利性与直接接入绑定到对比本身几乎是相似的,只是没有相关性。
作为额外的预防措施,绝对可以拒绝诸如上例中的管理者权利限制之类的敏感属性,这样的服务器将永远不会在 API 调用中接受。更好主意可能是在默认情况下拒绝所有属性,然后允许你希望的用户能够更新新或更改进特定、非敏感的属性。做这些任何事情,都有助手锁定 API 并消除环境中的大规模。
来看看 安全代码勇士 博客页面,详细了解此漏洞,以及如何保护您的和客户免受其他安全漏洞的破坏损坏。你也可以 试试演示提示 Secure Code Warrior 培训平台可让您的所有网络安全技能不间断地进行练习并保持最新状态。

大规格模分配漏之所以,这是因为许多现代的方框鼓鼓鼓鼓鼓起开发人员使用自动将来自客户端的输入绑定到代码变量和内部对象的函数。这样做是为了简化代码和加快操作制作而成。
攻击者可以使用这种方法法强制改永远不该由客户端更新新的对象属性。通常,这会导致特定业务的问题,例如用户向自己的添加管理人员权限限制,而不是关闭网站或取消公司机密信息。攻击者还必须与他们正处于利用的应用程序的业务逻辑之下的关系所在。
但的确,这些都不会降低低大规格模组在聪明而恶意的用户手中的危险。
在我们发布完整指南之前,先玩一下我们的游戏化之战,看看你的表演如何:
攻击者如何利用批量分配漏洞?
OWASP 提示的场景(并由我们稍后工作修改)假设一个使用批量赋值绑定值绑定到代代中码对象的不同同属性,该应用程序包包含绑定到代码中对象的不同同属性,该应用程序包含绑定到代码中对象的不同同属性。其中包括:用户可以更新的权限限制相关属性的权限以及只允许应用程序内部设置的流程相关属性。两者都使用批量赋值将属性的绑定到对对象。
在这种情况下,车载应用程序允许用户更新自己的个人资料,这在许多面向用户的应用程序中很常见。这是使用发送 API 调用完成后,该调用返回以下 JSON 对对象:
{“名称”: “SneakySnake”,“年龄”: 17,“is_admin”: false}
由于攻击者,本例中为 SneakySnake 先生,已重启了其属性和对象之间的关系,因而他可以使用以下重发发送更新的个人资料的原因所在:
{“名称”: “SneakySnake”,“年龄”: 24,,“is_admin”: true}
由于端点容我受到了批量分配的影响,因为它接收到新输入为有效输入。我们的黑客不只是在他的个人资料中增添了几年,而且而且还为自己配了管理人员权限的极限。
消除批量分配漏洞
尽量管在某些框架架构中使用批量分配 FUNCTURNAMUCABLE 可能很方便,但你想保持 API 的安全,则应避免这样做。相反,解析请求值,而不是将它们直接绑定到对对象。您还可以使用简化的数据传输对象,该对象提供的便利性与直接接入绑定到对比本身几乎是相似的,只是没有相关性。
作为额外的预防措施,绝对可以拒绝诸如上例中的管理者权利限制之类的敏感属性,这样的服务器将永远不会在 API 调用中接受。更好主意可能是在默认情况下拒绝所有属性,然后允许你希望的用户能够更新新或更改进特定、非敏感的属性。做这些任何事情,都有助手锁定 API 并消除环境中的大规模。
来看看 安全代码勇士 博客页面,详细了解此漏洞,以及如何保护您的和客户免受其他安全漏洞的破坏损坏。你也可以 试试演示提示 Secure Code Warrior 培训平台可让您的所有网络安全技能不间断地进行练习并保持最新状态。

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
レポートを確認するデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
大规格模分配漏之所以,这是因为许多现代的方框鼓鼓鼓鼓鼓起开发人员使用自动将来自客户端的输入绑定到代码变量和内部对象的函数。这样做是为了简化代码和加快操作制作而成。
攻击者可以使用这种方法法强制改永远不该由客户端更新新的对象属性。通常,这会导致特定业务的问题,例如用户向自己的添加管理人员权限限制,而不是关闭网站或取消公司机密信息。攻击者还必须与他们正处于利用的应用程序的业务逻辑之下的关系所在。
但的确,这些都不会降低低大规格模组在聪明而恶意的用户手中的危险。
在我们发布完整指南之前,先玩一下我们的游戏化之战,看看你的表演如何:
攻击者如何利用批量分配漏洞?
OWASP 提示的场景(并由我们稍后工作修改)假设一个使用批量赋值绑定值绑定到代代中码对象的不同同属性,该应用程序包包含绑定到代码中对象的不同同属性,该应用程序包含绑定到代码中对象的不同同属性。其中包括:用户可以更新的权限限制相关属性的权限以及只允许应用程序内部设置的流程相关属性。两者都使用批量赋值将属性的绑定到对对象。
在这种情况下,车载应用程序允许用户更新自己的个人资料,这在许多面向用户的应用程序中很常见。这是使用发送 API 调用完成后,该调用返回以下 JSON 对对象:
{“名称”: “SneakySnake”,“年龄”: 17,“is_admin”: false}
由于攻击者,本例中为 SneakySnake 先生,已重启了其属性和对象之间的关系,因而他可以使用以下重发发送更新的个人资料的原因所在:
{“名称”: “SneakySnake”,“年龄”: 24,,“is_admin”: true}
由于端点容我受到了批量分配的影响,因为它接收到新输入为有效输入。我们的黑客不只是在他的个人资料中增添了几年,而且而且还为自己配了管理人员权限的极限。
消除批量分配漏洞
尽量管在某些框架架构中使用批量分配 FUNCTURNAMUCABLE 可能很方便,但你想保持 API 的安全,则应避免这样做。相反,解析请求值,而不是将它们直接绑定到对对象。您还可以使用简化的数据传输对象,该对象提供的便利性与直接接入绑定到对比本身几乎是相似的,只是没有相关性。
作为额外的预防措施,绝对可以拒绝诸如上例中的管理者权利限制之类的敏感属性,这样的服务器将永远不会在 API 调用中接受。更好主意可能是在默认情况下拒绝所有属性,然后允许你希望的用户能够更新新或更改进特定、非敏感的属性。做这些任何事情,都有助手锁定 API 并消除环境中的大规模。
来看看 安全代码勇士 博客页面,详细了解此漏洞,以及如何保护您的和客户免受其他安全漏洞的破坏损坏。你也可以 试试演示提示 Secure Code Warrior 培训平台可让您的所有网络安全技能不间断地进行练习并保持最新状态。
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
デモを予約するダウンロード



%20(1).avif)
.avif)
