API Fuzzing for Bug Bounty
Domine las Pruebas de Seguridad de API para Bug Bounty
Las vulnerabilidades de API están entre los hallazgos más comunes y críticos en programas de bug bounty. Esta habilidad proporciona técnicas comprehensivas para probar APIs REST, GraphQL y SOAP para descubrir vulnerabilidades de IDOR, inyección y evasión de autenticación.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "API Fuzzing for Bug Bounty". Test para IDOR en endpoint de facturas
Resultado esperado:
Enfoque sistemático de testing de IDOR: (1) Acceder a factura propia en /api/v1/invoices/12345, (2) Incrementar ID a 12346 y observar respuesta, (3) Probar envoltura de arrays {"id":[12346]}, (4) Intentar formatos UUID/GUID, (5) Probar contaminación de parámetros con múltiples valores de user_id
Usando "API Fuzzing for Bug Bounty". Análisis de introspección GraphQL
Resultado esperado:
El análisis del schema revela: El tipo User expone campos email/password/creditCard sin checks de autorización. La mutación login() vulnerable a SQL injection. Recomendado: Deshabilitar introspección en producción, implementar autorización a nivel de campo, añadir validación de entrada
Auditoría de seguridad
Riesgo bajoThis skill is a markdown documentation file containing educational content about API security testing methodologies. The static analyzer flagged 75 patterns (external commands, network URLs, injection payloads), but all are false positives - they exist within markdown code blocks as instructional examples, not executable code. The content covers legitimate bug bounty techniques including IDOR testing, SQL injection detection, GraphQL security, and authentication bypass methods. Suitable for publication as educational security content for authorized testing engagements.
Problemas de riesgo bajo (1)
Factores de riesgo
⚙️ Comandos externos (1)
🌐 Acceso a red (1)
Puntuación de calidad
Lo que puedes crear
Testing de API para Bug Bounty Hunter
Enfoque sistemático para descubrir vulnerabilidades de API en programas de bug bounty autorizados, enfocado en hallazgos de alto impacto como IDOR y evasion de autenticación.
Soporte para Engagements de Penetration Testing
Metodología comprehensiva de testing de seguridad de API para penetration testers profesionales realizando evaluaciones autorizadas de APIs de clientes.
Entrenamiento en Seguridad para Desarrolladores
Recurso educativo para desarrolladores para entender vectores de ataque de API e implementar controles de seguridad apropiados en sus aplicaciones.
Prueba estos prompts
Necesito probar la seguridad de un endpoint de API en https://target.com/api/v1. Ayúdame a identificar superficies de ataque potenciales y crear una lista de verificación de testing para vulnerabilidades comunes de API.
Encontré un endpoint de API /api/v1/users/{id} que devuelve datos de usuario. Guíame a través de técnicas sistemáticas de testing de IDOR incluyendo manipulación de parámetros, inyección de arrays y métodos de bypass.El objetivo tiene un endpoint GraphQL en /graphql con introspección habilitada. Ayúdame a analizar el schema por problemas de seguridad y probar vulnerabilidades comunes de GraphQL incluyendo ataques de batching y bypass de autorización.
Estoy testeando una API REST que acepta entrada JSON. Proporciona una estrategia comprehensiva de testing de inyección cubriendo SQL injection en campos JSON, command injection vía parámetros y payloads XXE para endpoints XML.
Mejores prácticas
- Siempre obtenga autorización explícita por escrito antes de testear cualquier API - testeé solo sistemas que posee o tiene permiso para evaluar a través de programas de bug bounty
- Testee todas las versiones de API (v1, v2, v3) por separado ya que los controles de seguridad a menudo difieren entre versiones
- Documente todos los hallazgos con pasos claros de reproducción, peticiones HTTP y análisis de impacto para divulgación responsable
Evitar
- Nunca asuma que APIs móviles, web y de desarrolladores tienen controles de seguridad idénticos - testeé cada superficie independientemente
- No salte endpoints no documentados - endpoints ocultos de admin y debug a menudo tienen seguridad más débil
- Evite testear sin conciencia de rate limit - implemente delays y considere usar peticiones en batch responsablemente
Preguntas frecuentes
¿Es legal el API fuzzing para bug bounty hunting?
¿Qué herramientas necesito para realizar testing de seguridad de API?
¿Cuál es la vulnerabilidad de API más común?
¿Cómo testeo APIs GraphQL de forma diferente a REST?
¿Qué debo hacer si encuentro una vulnerabilidad crítica de API?
¿Puede esta habilidad ayudarme a aprender seguridad de API desde cero?
Detalles del desarrollador
Autor
zebbernLicencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/api-fuzzing-bug-bountyRef.
main
Estructura de archivos
📄 SKILL.md