前言
低代码/无代码(LCAP/NCAP)平台已成为企业数字化转型的核心引擎,通过图形化界面和预构建模板降低了开发门槛。然而,这种'开发民主化'也引入了新的攻击面。平台的通用安全缺陷往往源于核心架构、组件封装和权限模型的共性问题,一旦被利用,可能导致数据泄露或环境沦陷。
一、低代码/无代码平台概述
1. 精确定义
低代码/无代码开发平台允许用户通过图形化界面、拖拽组件和模型驱动逻辑创建应用程序,无需或少量手写代码。其核心是将用户的图形化配置翻译成可执行的机器指令。
2. 技术本质
所有低代码平台都在做核心工作:将配置转换为代码。理解其技术本质是掌握原理和发掘缺陷的关键。下图展示了通用架构和数据流转过程:
sequenceDiagram
participant User as 用户
participant Frontend as 前端渲染引擎
participant API as API 网关/BFF
participant Core as 核心配置解析器
participant DB as 数据库/第三方服务
User->>Frontend: GUI 操作
Frontend->>API: 生成配置 JSON 请求
API->>Core: 认证与访问控制
Core->>DB: 动态查询/更新
DB-->>Core: 返回数据
Core-->>API: 响应结果
API-->>Frontend: 渲染展示
图解核心机制:用户的设计操作被转换成一份描述页面结构和逻辑的配置 JSON。当用户与最终应用交互时,前端根据这些配置向后端通用 API 端点发送请求。后端核心引擎解析请求,动态执行操作。攻击的关键在于绕过前端 UI 限制,直接与高度模式化的后端 API 交互,并利用设计上的通用缺陷。
二、测试环境准备
为了复现攻击场景,需要目标应用和 Web 分析工具。以虚构的'企业员工信息查询'低代码应用为例。
- 目标应用:内部应用,员工可查询基本信息,敏感信息仅对自己可见。
- 核心工具:Burp Suite / Fiddler / mitmproxy。
- 浏览器:Chrome / Firefox 最新版,安装代理切换插件。
核心配置步骤:
- 启动 Burp Suite:确认代理监听在
127.0.0.1:8080。 - 配置浏览器代理:设置 HTTP 代理为
127.0.0.1:8080。 - 安装 Burp 证书:浏览器访问
http://burp/下载并信任 CA 证书,以解密 HTTPS 流量。
警告:以下操作仅限在获得明确授权的测试环境中使用。未经授权的测试是非法行为。
三、核心实战:利用通用 API 实现水平越权查询
本节演示如何利用通用 API 设计缺陷,实现从普通用户权限到非法获取他人敏感信息的水平越权攻击。
场景:登录用户'张三'可查看同事'李四'的部门和工号,但无法查看手机号。目标是获取李四的手机号。
步骤一:正常操作并捕获数据包
- 登录'张三'账号,查看'李四'个人信息。
- 在 Burp Suite 'HTTP history' 中查找相关 API 请求。低代码平台 API 通常命名规律,如
/api/v1/data/query。 - 观察请求体(Request Body),通常为结构化 JSON,包含表单 ID、字段、过滤条件等。
请求示例 (Request):
POST /api/v1/data/query HTTP/1.1
Host: lcap.example.com
Content-Type application/json
Authorization Bearer JWT_TOKEN_FOR_ZHANGSAN

