“在由机械工业出版社发行的《API安全技术与实战》一书中如果时间充分的话关于API渗透测试的内容个人觉得还可以更丰满一些。近期,在国外网站看到一篇不错的文章,转译过来供大家学习参考。” &...
CWE-475 从输入到API的未定义行为
CWE-475 从输入到API的未定义行为 Undefined Behavior for Input to API 结构: Simple Abstraction: Base 状态: Incomplet...
API遭恶意机器爬虫攻击 大多数公司毫无防备
随着企业逐渐将应用程序转移至云端,并通过应用程序编程接口(API)暴露各种功能,网络罪犯也纷纷快速转向利用这一新暴露出来的攻击界面。借助机器爬虫,黑客能够大幅增加其攻击的波及面和有效性。与许多新技术的...
PowerShell访问Windows Api
Powershell是微软的后期开发语言,使用c#/.net编写扩展的powershell,意味着能做几乎所有的事情。1.User32 : : MessageBox创建消息框,是调用api最直接的一个...
最常被利用的三类API漏洞
点击蓝字 关注我们应用程序编程接口 (API) 已成为将当今APP经济的粘合剂,同时也正在成为黑客攻击的头号目标。API的运行方式与URL的运行方式大致相同,用户使用Web搜索时,页面展示结果是动态的...
最常被利用的三大 API 漏洞:是什么、为什么、如何阻止?
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Cequence 公司的专职黑客 Jason Kent 谈论了网络犯罪分子如何攻击应用程序以及如何阻止这类攻击。应用程序接口 (API) ...
Category-227: 7PK-API滥用
Category-227: 7PK-API滥用 ID: 227 Status: Draft Summary This category represents one of the phyla in t...
挖掘后台api的未授权访问漏洞
文章首发于火线Zone社区(https://zone.huoxian.cn/)现在越来越多的网站前后端分离,javascript代码基本都会使用webpack这样的工具进行打包,打包过后的javasc...
来自API的威胁以及对API的防护
在五月初,健身企业Peloton表示他们客户的账户数据被暴露在互联网上。任何人都能从Peloton的服务器接入用户账户数据——即使这些用户将他们的账户设置为“隐私”。而其原因则是某个出现问题的API许...
【技术原创】vSphere开发指南3——VMware PowerCLI
0x00 前言在之前的文章《vSphere开发指南1——vSphere Automation API》和《vSphere开发指南2——vSphere Web Services API》分别介绍了通过v...
CWE-589 对非普适API的调用
CWE-589 对非普适API的调用 Call to Non-ubiquitous API 结构: Simple Abstraction: Variant 状态: Incomplete 被利用可能性:...
JWT-token—前后端分离架构的api安全问题
前后端分离架构带来的好处一搜一大堆,我们来看一下分离后后端接口的安全问题。 前后端分离架构现状: 前端:vue项目,Nginx部署 后端:node.js和java项目 这样的情况后端api是暴露在外网...
53