Compétences api-fuzzing-bug-bounty
🔒

api-fuzzing-bug-bounty

Sûr ⚙️ Commandes externes🌐 Accès réseau

Fuzzer les APIs pour le Bug Bounty

Les APIs contiennent souvent des vulnérabilités de sécurité que les attaquants peuvent exploiter. Cette compétence enseigne des techniques complètes de fuzzing d'API afin que vous puissiez identifier les failles IDOR, les injections et les contournements d'authentification lors de la chasse aux bugs autorisée.

Prend en charge: Claude Codex Code(CC)
⚠️ 66 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "api-fuzzing-bug-bounty". Help me test for IDOR on /api/v1/invoices/{invoice_id}

Résultat attendu:

IDOR Testing Guide:

1. First, access your own invoice to establish baseline
2. Try incrementing the ID: /api/v1/invoices/12345 → /api/v1/invoices/12346
3. Test bypass techniques:
- Wrap ID in array: {"id":[12345]}
- JSON wrapper: {"id":{"id":12345}}
- Parameter pollution: ?invoice_id=12345&invoice_id=12346
4. Test different user contexts if you have multiple accounts
5. Check for horizontal and vertical IDOR (different privilege access)

Utilisation de "api-fuzzing-bug-bounty". What SQL injection payloads work in JSON API requests?

Résultat attendu:

JSON SQL Injection Payloads:

Basic tests:
- {"id":"1' OR '1'='1"}
- {"id":"1; DROP TABLE users--"}

Boolean-based:
- {"id":"1 AND 1=1"}
- {"id":"1 AND 1=2"}

Time-based (blind):
- {"id":"1 AND sleep(5)--"}
- {"id":"1'; WAITFOR DELAY '0:0:5'--"}

Error-based:
- {"id":"1' AND extractvalue(1,concat(0x7e,version()))--"}

Audit de sécurité

Sûr
v1 • 2/24/2026

All 76 static findings are false positives. The skill is documentation for authorized security testing (bug bounty/penetration testing). The detected patterns are legitimate testing methodologies: command examples for API fuzzing, example URLs for target testing, and documented vulnerability test payloads (XXE, LFI, SSRF). This is standard security education content for authorized testing workflows.

1
Fichiers analysés
439
Lignes analysées
5
résultats
1
Total des audits

Problèmes critiques (2)

Static Scanner False Positive: XXE Test Payload
Line 141 contains `<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>` which is a legitimate XXE (XML External Entity) injection test payload. This is standard security testing documentation for authorized penetration testing, not actual malicious code.
Static Scanner False Positive: LFI Test Payload
Line 298 contains `<iframe src="file:///etc/passwd"` which is a Local File Inclusion (LFI) test example. This is legitimate documentation for testing PDF export vulnerabilities.

Problèmes à risque élevé (1)

Static Scanner False Positive: JWT Weakness Documentation
Line 329 mentions 'JWT Weaknesses' in the vulnerability checklist. This documents what to test for during security assessments, not the use of weak cryptography.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
55
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Chasseur de Bug Bounty Teste une API Cible

Un chercheur en bug bounty utilise cette compétence pour tester systématiquement l'API d'un programme pour des vulnérabilités. Il suit le workflow de test IDOR, les techniques d'injection et les méthodes de test GraphQL pour trouver des problèmes de sécurité valides.

Testeur en Pénétration Évalue la Sécurité d'une API

Un testeur en pénétration professionnel utilise cette compétence pendant une mission pour auditer les APIs d'un client. La compétence fournit une checklist complète et une méthodologie pour tester les contrôles de sécurité des APIs.

Développeur Apprend la Sécurité des APIs

Un développeur de logiciels utilise cette compétence pour comprendre les vulnérabilités courantes des APIs. Cela l'aide à écrire du code plus sécurisé et à mieux comprendre comment se défendre contre les techniques d'attaque documentées ici.

Essayez ces prompts

Test de Sécurité d'API de Base
Help me test a REST API endpoint for security vulnerabilities. The endpoint is /api/v1/users/{id} and uses Bearer token authentication. What are the main vulnerability categories I should test for?
Vérification de Vulnérabilité IDOR
Show me how to test for IDOR vulnerabilities on an API that returns user profile data. The API uses /api/users/{user_id} endpoint. I want to test if I can access other users' profiles.
Audit de Sécurité GraphQL
I need to audit a GraphQL API for security issues. The endpoint is /graphql. What GraphQL-specific attacks should I test for, and how do I check if introspection is enabled?
Test de Pénétration d'API Complet
I have authorization to test an API at https://api.example.com. Create a comprehensive testing plan covering reconnaissance, authentication testing, IDOR, injection, and bypass techniques. Include specific payloads for each test category.

Bonnes pratiques

  • Toujours obtenir une autorisation écrite avant de tester toute API que vous ne possédez pas
  • Tester sur des environnements de non-production lorsque disponibles pour éviter de perturber les services
  • Documenter toutes les découvertes avec des requêtes et réponses de preuve de concept pour les rapports de bugs
  • Utiliser la limitation de débit et le throttling pour éviter de submerger les APIs cibles pendant les tests

Éviter

  • Ne pas tester les APIs de production sans autorisation explicite du propriétaire
  • Ne pas utiliser de techniques de scanning agressives qui pourraient causer un déni de service
  • Ne pas supposer que tous les endpoints ont les mêmes contrôles de sécurité - tester chacun séparément
  • Ne pas ignorer la limitation de débit - respecter la cible et faire preuve de retenue lorsque les limites sont atteintes

Foire aux questions

Est-ce que cette compétence est légale à utiliser ?
Cette compétence fournit une méthodologie de test de sécurité. Utiliser ces techniques sur des APIs que vous ne possédez pas ou pour lesquelles vous n'avez pas d'autorisation de test peut être illégal. Obtenez toujours une permission écrite du propriétaire cible avant de tester.
Ai-je besoin d'outils spéciaux pour utiliser cette compétence ?
Cette compétence fonctionne mieux avec un outil proxy comme Burp Suite, OWASP ZAP ou similaire. Vous aurez également besoin de comprendre les requêtes HTTP et les vulnérabilités web courantes.
Est-ce que cette compétence peut trouver toutes les vulnérabilités d'API ?
Aucune compétence unique ne peut trouver toutes les vulnérabilités. Cette compétence couvre les problèmes d'API courants mais les menaces avancées peuvent nécessiter des outils et techniques spécialisés. Les tests manuels combinés à l'automatisation donnent les meilleurs résultats.
Quelle est la différence entre les tests REST et GraphQL ?
REST et GraphQL ont des surfaces d'attaque différentes. GraphQL utilise un endpoint unique avec un langage de requête, permettant l'introspection, les attaques par batching et le DoS par requêtes imbriquées. REST a typiquement plusieurs endpoints avec différentes méthodes HTTP.
Comment tester les APIs qui utilisent OAuth ou les clés API ?
Incluez les en-têtes d'authentification dans vos requêtes. Testez à la fois les états authentifiés et non authentifiés. Pour OAuth, vérifiez la validation des tokens, les endpoints de rafraîchissement de token et le flux d'autorisation pour les vulnérabilités.
Que dois-je faire si je trouve une vulnérabilité ?
Documentez la découverte avec des étapes claires pour reproduire, une preuve d'impact et des exemples de requêtes/réponses. Soumettez via le processus de divulgation responsable du programme de bug bounty de la cible.

Détails du développeur

Structure de fichiers

📄 SKILL.md