Partie II. Infraction
Dans la première partie de ce livre, "Recon", nous avons exploré un certain nombre de façons d'étudier et de documenter la structure et le fonctionnement d'une application Web. Nous avons évalué les moyens de trouver les API sur un serveur, y compris celles qui existent sur des sous-domaines plutôt que sur le seul domaine de premier niveau. Nous avons envisagé des méthodes pour énumérer les points de terminaison que ces API exposent et les verbes HTTP qu'elles acceptent.
Après avoir établi une carte des sous-domaines, des API et des verbes HTTP, nous avons cherché des moyens de déterminer quel type de requête et de réponse serait accepté par chaque point d'extrémité. Nous avons abordé cette question d'un point de vue générique, ainsi qu'en cherchant des méthodes pour trouver des spécifications ouvertes qui nous mèneraient plus rapidement à la structure de la charge utile.
Après avoir étudié les moyens de cartographier la structure de l'API d'une application, nous avons entamé une conversation concernant les dépendances tierces et évalué divers moyens de détecter les intégrations tierces sur une application de première partie. Grâce à cette enquête, nous avons appris à détecter les frameworks SPA, les bases de données et les serveurs Web, et nous avons appris des techniques générales (comme l'empreinte digitale) pour identifier les versions d'autres dépendances.
Enfin, nous avons conclu notre conversation sur la reconnaissance en discutant des défauts architecturaux ...