- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录
2 I ;屑洞频现的 一 年
4 I Web应用程序和API流量分析
14 I 数字化时代的应用程序 API攻击风险
对不同行业的攻击有何不同
20 I 留意 (安全)缺口·
API攻击研究引发对风险的关注
28 I 结语 更多 建议· 填 堵边缘缺口
29 I 方法
30 I 致谢名单
钻过安全淜凋第9卷 第2明 SOTI l
C在一
漏洞频现的 一 年
Log4Shell和Spring4Shell 等重大沺洞的出现印证了Web应用程序和API所带来的严重风
险、 也体现出这些威胁面的重要影响。 为了加强整体运营 , 企业依然在积极采用更多We
应用程序。 平均而言 , 每家企业使用的应 用程序数 噩已经达到了 1061个 , 充分体现出这 一
攻击面在不断扩大。 现有安全漏洞依然让攻击者有机可乘 , 层出不穷的新兴零日漏洞更是
雪上加霜 , 促使企业比以往更需要加强应用程序安全性, 以保护机密数据和安全边界。
2022年 应用程序和API攻击数噩创下新高。2021年末 Log4Shell爆出后不久 , 企业就
, ,
发现自己四面楚歌 , 还有其他多个重大漏洞威胁若他们的安全, 其中包括 Atlassian
Confluence 漏洞(CVE-2022-26134 、 P roxyNotShell 漏洞(CVE-2022-41040 )和
)
Spring4Shell/SpringShell (CVE-2022-22965) 等。 APli屈洞利用攻击的数 盎不 断增加 . 即将
发布的新版开放式We 应用程序安全项目 (OWASP)API十大安全稀洞已将API淜洞纳入
其中 . 这表示 风险已经引起了业界的极大关注。 随着攻 击频率的激 增 , 攻击的复
AP I安全
杂性也在提高, 攻击者在不断 ” 进化” , 努力寻找更多新方法来利用这一不断扩大的攻击
面。 例如 攻击者团体使用 We shell (例如China Chopper) 发动高度有针对性的攻击
, ,
如Hafnium
比 团体就 曾对美国的国防和教 育机构发起过此类攻击。
此外 , 服务器端模板注入(SSTI)和服务器端代码注入有可能导致远程代码执行(RCE)和数
一
据渗漏给业务带来严重威胁。近期的 个例子是在 VMware Wo『kspace ONE Access and
dentity Manager 中发现的RCE 漏洞 (CVE-2022-22954 。) 在 API威胁环境中 , 受损的对象
I
级别授权是企业的主要顾虑. 其原因是多方面的 . 包括这类痛洞的检测难度大、 影响大
(攻击可能造成攻击者获得敏感数据的访问权限 )。 考虑到多种非传统攻击媒介的使用蛋
增加 . 企业有必要升级应用程序和API领域的防御机制。
在本期《互联网现状/安全性》(SOTI)报告中 , 我们将继续研究我们在Web应用程序和API
领域发现的各类攻击 , 探索它们对干企业的影晌 . 以及各种漏洞在API环境中的定位。我
们的目标是阐明Web应用程序和API攻击造成的危险 , 并提供一些针对性建议, 帮助您保
护网络 , 成功抵御此类攻击。
钻过安全漏洞:第9卷 , 第2期 SOTI 2
服务器
文档评论(0)