通过Swagger UI进行钓鱼攻击——利用错误配置获取漏洞赏金
引言
Swagger UI是一个开源工具,帮助开发者可视化和交互由OpenAPI规范定义的API端点。虽然它对测试和文档非常有用,但暴露或错误配置的Swagger实例可能导致严重的安全问题,如DOM XSS、HTML注入和开放重定向。随着漏洞赏金平台对此类漏洞的奖励,保护Swagger UI不仅至关重要,也是道德黑客的宝贵目标。
为什么Swagger UI可能很危险
问题不在于Swagger本身,而在于开发者部署它的方式——有时公开部署,有时包含敏感端点,并且经常没有身份验证和输入清理。常见问题包括:
- 在互联网上暴露Swagger UI,包含生产端点。
- 文档缺乏访问控制。
- 输入清理不当,允许XSS和HTML注入。
侦察阶段——寻找Swagger UI
使用Subfinder收集所有子域名。关键技巧如下:
命令:
|
|
总是寻找类似grafana.example.com
的子域名,如果你找到这样的子域名,那么你就走运了!