api-fuzzing-bug-bounty
ファズ API バグバウンティ
API には攻撃者が悪用できるセキュリティ脆弱性が含まれていることがよくあります。このスキルでは、承認されたバグバウンティハンティング中に IDOR、インジェクション欠陥、認証バイパスを特定できるよう、包括的な API ファジング技術を習得できます。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「api-fuzzing-bug-bounty」を使用しています。 /api/v1/invoices/{invoice_id} で IDOR をテストするのを手伝って
期待される結果:
IDOR テストガイド:
1. まず、ベースラインを確立するために自分の請求書にアクセスします
2. ID をインクリメントしてテスト: /api/v1/invoices/12345 → /api/v1/invoices/12346
3. バパス手法をテスト:
- ID を配列でラップ: {"id":[12345]}
- JSON ラッパー: {"id":{"id":12345}}
- パラメータ汚染: ?invoice_id=12345&invoice_id=12346
4. 複数のアカウントがある場合は異なるユーザーコンテキストをテスト
5. 水平および垂直の IDOR(異なる権限アクセス)をチェック
「api-fuzzing-bug-bounty」を使用しています。 JSON API リクエストで有効な SQL インジェクションペイロードは何ですか?
期待される結果:
JSON SQL インジェクションペイロード:
基本テスト:
- {"id":"1' OR '1'='1"}
- {"id":"1; DROP TABLE users--"}
ブールベース:
- {"id":"1 AND 1=1"}
- {"id":"1 AND 1=2"}
タイムベース(ブラインド):
- {"id":"1 AND sleep(5)--"}
- {"id":"1'; WAITFOR DELAY '0:0:5'--"}
エラーベース:
- {"id":"1' AND extractvalue(1,concat(0x7e,version()))--"}
セキュリティ監査
安全All 76 static findings are false positives. The skill is documentation for authorized security testing (bug bounty/penetration testing). The detected patterns are legitimate testing methodologies: command examples for API fuzzing, example URLs for target testing, and documented vulnerability test payloads (XXE, LFI, SSRF). This is standard security education content for authorized testing workflows.
重大な問題 (2)
高リスクの問題 (1)
リスク要因
⚙️ 外部コマンド (48)
品質スコア
作れるもの
バグバウンティハンターが対象 API をテスト
バグバウンティ研究者がこのスキルを使用して、プログラムの API の脆弱性を体系的にテストします。IDOR テストワークフロー、インジェクション手法、GraphQL テスト手法に従って、有効なセキュリティ問題を発見します。
ペネトレーションテスターが API セキュリティを評価
専門のペネトレーションテスターがエンゲージメント中にクライアント API の監査にこのスキルを使用します。このスキルは API セキュリティコントロールのテストに関する包括的なチェックリストと手法を提供します。
開発者が API セキュリティを学習
ソフトウェア開発者がこのスキルを使用して一般的な API 脆弱性を理解します。これにより、より安全なコードを記述し、ここで文書化された攻撃手法から防御する方法をよりよく理解できます。
これらのプロンプトを試す
セキュリティ脆弱性について REST API エンドポイントをテストするのを手伝ってください。エンドポイントは /api/v1/users/{id} で、Bearer トークン認証を使用しています。テストすべき主な脆弱性カテゴリは何ですか?ユーザープロファイルデータを返す API で IDOR 脆弱性をテストする方法を示してください。API は /api/users/{user_id} エンドポイントを使用しています。他のユーザーのプロファイルにアクセスできるかどうかをテストしたいです。GraphQL API のセキュリティ問題の監査が必要です。エンドポイントは /graphql です。テストすべき GraphQL 固有の攻撃は何ですか、またイントロスペクションが有効になっているかどうかをどのように確認しますか?
https://api.example.com の API をテストする承認を得ています。偵察、認証テスト、IDOR、インジェクション、バイパス手法を網羅した包括的なテストプランを作成してください。各テストカテゴリの具体的なペイロードを含めてください。
ベストプラクティス
- 所有していない、または所有権のない API をテストする前に、必ず書面による承認を取得する
- サービスを中断しないよう、可能な場合は非本番環境でテストする
- バグレポートのために、すべての発見を PoC リクエストとレスポンスで文書化する
- テスト中にターゲット API に過負荷をかけないよう、レート制限とスロットリングを使用する
回避
- 所有者からの明示的な承認なく本番 API をテストしない
- サービス拒否を引き起こす可能性のある攻撃的なスキャン手法を使用しない
- すべてのエンドポイントが同じセキュリティコントロールを持っていると想定せず、それぞれ個別にテストする
- レート制限を無視せず、ターゲットを尊重し、制限に達した場合は引き下がる