Vulnerability: API Security

API Security这个模块在今年一月就更新了,两个月之前就准备完成它,但是当时使用的是kali,因为不想改环境,就放下了,今天就想着把它完成了。



环境问题

屏幕截图 2025-04-25 181257.png
图片加载失败


官方文档给出了api在liunx的说明,liunx修改我嫌麻烦,我在Windows又配置了半天,始终无法添加这个v2/user这个接口,尝试了写进去php,json文件都不行

image.png
图片加载失败
屏幕截图 2025-04-25 190205.png
图片加载失败
屏幕截图 2025-04-25 190253.png
图片加载失败


所以只能启动万能的docker了,在github上打包下来运行





这才是正常的页面

image.png
图片加载失败


ok



Low Level

1745587487773.png
图片加载失败


f12发现有一个fetch类型的包(Web API,用于发起 HTTP 请求,并获取网络资源如 JSON 数据、HTML、文件等)

image.png
图片加载失败


使用火狐编辑重发,很明显的一个IDOR漏洞

1745587912264.png
图片加载失败


密码出现



使用在线网站破解密码

1745588284493.png
图片加载失败




漏洞形成的原因应该就是 const url = '/vulnerabilities/api/v2/user/';请求接口不规范



Medium Level

image.png
图片加载失败




让我们修改他的权限为level 0

image.png
图片加载失败


接口写完整了,抓个包看看

是个put请求,而且下面还有提交的json格式

image.png
图片加载失败




添加“level”:0

image.png
图片加载失败


直接信任了我们的数据

image.png
图片加载失败






High level

image.png
图片加载失败


给了一个api的文档,让根据这个文档来找其他的漏洞

一个一个慢慢试,yml文档里都给你提示了

image.png
图片加载失败


看看第一个echo接口,没测出来

第二个connectivity接口,提示target=digi.ninja

image.png
图片加载失败


看不到内容,起个监听器,并配置个公网地址,看回显数据

屏幕截图 2025-04-26 004110.png
图片加载失败
屏幕截图 2025-04-26 004123.png
图片加载失败




屏幕截图 2025-04-26 004404.png
图片加载失败


ok,可以访问

屏幕截图 2025-04-26 004801.png
图片加载失败






屏幕截图 2025-04-26 004842.png
图片加载失败




屏幕截图 2025-04-26 005009.png
图片加载失败




使用curl查看执行whoami命令的数据结果

屏幕截图 2025-04-26 004957.png
图片加载失败


ok,就这样了。



Impossible







image.png
图片加载失败


bp里面也配置了api自动扫描,写入字典即可。



这个vulnerabilities/api模块就这是

用户数据暴露(使用IDOR漏洞)

缺乏身份验证/授权

不安全的输入处理(如 JSON 注入、参数污染)

可控字段导致的权限提升(如将 level 改为 0)

0 条评论
某人
表情
可输入 255

没有评论