Compétences api-fuzzing-bug-bounty
🔒

api-fuzzing-bug-bounty

Sûr ⚙️ Commandes externes🌐 Accès réseau

Fuzz-APIs für Bug Bounty

APIs enthalten häufig Sicherheitslücken, die Angreifer ausnutzen können. Diese Fähigkeit vermittelt umfassende API-Fuzzing-Techniken, damit Sie IDOR, Injection-Schwachstellen und Authentifizierungs-Umgehungen während autorisierter Bug-Bounty-Jagd identifizieren können.

Prend en charge: Claude Codex Code(CC)
⚠️ 66 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "api-fuzzing-bug-bounty". Help me test for IDOR on /api/v1/invoices/{invoice_id}

Résultat attendu:

IDOR-Testanleitung:

1. Greifen Sie zuerst auf Ihre eigene Rechnung zu, um eine Baseline zu etablieren
2. Versuchen Sie, die ID zu inkrementieren: /api/v1/invoices/12345 → /api/v1/invoices/12346
3. Testen Sie Umgehungstechniken:
- ID in Array verpacken: {"id":[12345]}
- JSON-Wrapper: {"id":{"id":12345}}
- Parameter-Pollution: ?invoice_id=12345&invoice_id=12346
4. Testen Sie verschiedene Benutzerkontexte, wenn Sie mehrere Konten haben
5. Prüfen Sie auf horizontale und vertikale IDOR (Zugriff auf verschiedene Berechtigungsebenen)

Utilisation de "api-fuzzing-bug-bounty". What SQL injection payloads work in JSON API requests?

Résultat attendu:

JSON-SQL-Injection-Payloads:

Grundlegende Tests:
- {"id":"1' OR '1'='1"}
- {"id":"1; DROP TABLE users--"}

Boolesch-basiert:
- {"id":"1 AND 1=1"}
- {"id":"1 AND 1=2"}

Zeitbasiert (Blind):
- {"id":"1 AND sleep(5)--"}
- {"id":"1'; WAITFOR DELAY '0:0:5'--"}

Fehlerbasiert:
- {"id":"1' AND extractvalue(1,concat(0x7e,version()))--"}

Audit de sécurité

Sûr
v1 • 2/24/2026

All 76 static findings are false positives. The skill is documentation for authorized security testing (bug bounty/penetration testing). The detected patterns are legitimate testing methodologies: command examples for API fuzzing, example URLs for target testing, and documented vulnerability test payloads (XXE, LFI, SSRF). This is standard security education content for authorized testing workflows.

1
Fichiers analysés
439
Lignes analysées
5
résultats
1
Total des audits

Problèmes critiques (2)

Static Scanner False Positive: XXE Test Payload
Line 141 contains `<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>` which is a legitimate XXE (XML External Entity) injection test payload. This is standard security testing documentation for authorized penetration testing, not actual malicious code.
Static Scanner False Positive: LFI Test Payload
Line 298 contains `<iframe src="file:///etc/passwd"` which is a Local File Inclusion (LFI) test example. This is legitimate documentation for testing PDF export vulnerabilities.

Problèmes à risque élevé (1)

Static Scanner False Positive: JWT Weakness Documentation
Line 329 mentions 'JWT Weaknesses' in the vulnerability checklist. This documents what to test for during security assessments, not the use of weak cryptography.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
55
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Bug-Bounty-Hunter testet Ziel-API

Ein Bug-Bounty-Researcher verwendet diese Fähigkeit, um systematisch die API eines Programms auf Schwachstellen zu testen. Er folgt dem IDOR-Test-Workflow, Injection-Techniken und GraphQL-Testmethoden, um gültige Sicherheitsprobleme zu finden.

Penetrationstester bewertet API-Sicherheit

Ein professioneller Penetrationstester verwendet diese Fähigkeit während eines Engagements, um Kunden-APIs zu auditieren. Die Fähigkeit bietet eine umfassende Checkliste und Methodik zum Testen von API-Sicherheitskontrollen.

Developer lernt API-Sicherheit

Ein Softwareentwickler verwendet diese Fähigkeit, um häufige API-Schwachstellen zu verstehen. Dies hilft ihnen, sichereren Code zu schreiben und besser zu verstehen, wie man sich gegen die hier dokumentierten Angriffstechniken verteidigt.

Essayez ces prompts

Grundlegender API-Sicherheitstest
Help me test a REST API endpoint for security vulnerabilities. The endpoint is /api/v1/users/{id} and uses Bearer token authentication. What are the main vulnerability categories I should test for?
IDOR-Schwachstellenprüfung
Show me how to test for IDOR vulnerabilities on an API that returns user profile data. The API uses /api/users/{user_id} endpoint. I want to test if I can access other users' profiles.
GraphQL-Sicherheitsaudit
I need to audit a GraphQL API for security issues. The endpoint is /graphql. What GraphQL-specific attacks should I test for, and how do I check if introspection is enabled?
Vollständiger API-Penetrationstest
I have authorization to test an API at https://api.example.com. Create a comprehensive testing plan covering reconnaissance, authentication testing, IDOR, injection, and bypass techniques. Include specific payloads for each test category.

Bonnes pratiques

  • Holen Sie sich immer eine schriftliche Autorisierung ein, bevor Sie eine API testen, die Sie nicht besitzen
  • Testen Sie nach Möglichkeit in Nicht-Produktionsumgebungen, um Dienstunterbrechungen zu vermeiden
  • Dokumentieren Sie alle Erkenntnisse mit Proof-of-Concept-Anfragen und -Antworten für Bug-Reports
  • Verwenden Sie Rate-Limiting und Drosselung, um Ziel-APIs während des Testens nicht zu überlasten

Éviter

  • Testen Sie keine Produktions-APIs ohne ausdrückliche Autorisierung des Inhabers
  • Verwenden Sie keine aggressiven Scanning-Techniken, die zu Denial-of-Service führen könnten
  • Gehen Sie nicht davon aus, dass alle Endpunkte dieselben Sicherheitskontrollen haben - testen Sie jeden separat
  • Ignorieren Sie nicht das Rate-Limiting - respektieren Sie das Ziel und gehen Sie zurück, wenn Limits erreicht werden

Foire aux questions

Ist die Verwendung dieser Fähigkeit legal?
Diese Fähigkeit bietet eine Sicherheitstest-Methodik. Die Verwendung dieser Techniken auf APIs, die Sie nicht besitzen oder für die Sie keine Autorisierung zum Testen haben, kann illegal sein. Holen Sie sich immer eine schriftliche Genehmigung vom Zielinhaber vor dem Testen ein.
Brauche ich spezielle Tools, um diese Fähigkeit zu verwenden?
Diese Fähigkeit funktioniert am besten mit einem Proxy-Tool wie Burp Suite, OWASP ZAP oder ähnlichem. Sie benötigen außerdem Verständnis für HTTP-Anfragen und häufige Web-Schwachstellen.
Kann diese Fähigkeit alle API-Schwachstellen finden?
Keine einzige Fähigkeit kann alle Schwachstellen finden. Diese Fähigkeit deckt häufige API-Probleme ab, aber fortgeschrittene Bedrohungen erfordern möglicherweise spezialisierte Tools und Techniken. Manuelles Testing kombiniert mit Automatisierung liefert die besten Ergebnisse.
Was ist der Unterschied zwischen REST- und GraphQL-Tests?
REST und GraphQL haben unterschiedliche Angriffsflächen. GraphQL verwendet einen einzelnen Endpunkt mit Abfragesprache, was Introspection, Batching-Angriffe und Nested-Query-DoS ermöglicht. REST hat typischerweise mehrere Endpunkte mit verschiedenen HTTP-Methoden.
Wie teste ich APIs, die OAuth oder API-Keys verwenden?
Fügen Sie Authentifizierungs-Header in Ihre Anfragen ein. Testen Sie sowohl authentifizierte als auch nicht-authentifizierte Zustände. Prüfen Sie bei OAuth die Token-Validierung, Refresh-Token-Endpunkte und den Autorisierungsfluss auf Schwachstellen.
Was soll ich tun, wenn ich eine Schwachstelle finde?
Dokumentieren Sie den Fund mit klaren Schritten zur Reproduktion, Proof-of-Impact und Anfrage/Antwort-Beispielen. Reichen Sie den Fund über den Responsible-Disclosure-Prozess des Bug-Bounty-Programms des Ziels ein.

Détails du développeur

Structure de fichiers

📄 SKILL.md