Compétences api-fuzzing-bug-bounty
🔒

api-fuzzing-bug-bounty

Sûr ⚙️ Commandes externes🌐 Accès réseau

Fuzzing de APIs para Bug Bounty

APIs frequentemente contêm vulnerabilidades de segurança que atacantes podem explorar. Esta habilidade ensina técnicas abrangentes de fuzzing de API para que você possa identificar IDOR, falhas de injeção e bypass de autenticação durante caça a bugs autorizada.

Prend en charge: Claude Codex Code(CC)
⚠️ 66 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "api-fuzzing-bug-bounty". Help me test for IDOR on /api/v1/invoices/{invoice_id}

Résultat attendu:

Guia de Teste IDOR:

1. Primeiro, acesse sua própria fatura para estabelecer linha de base
2. Tente incrementar o ID: /api/v1/invoices/12345 → /api/v1/invoices/12346
3. Teste técnicas de bypass:
- Envolva o ID em array: {"id":[12345]}
- Wrapper JSON: {"id":{"id":12345}}
- Poluição de parâmetro: ?invoice_id=12345&invoice_id=12346
4. Teste diferentes contextos de usuário se tiver múltiplas contas
5. Verifique IDOR horizontal e vertical (acesso a diferentes privilégios)

Utilisation de "api-fuzzing-bug-bounty". What SQL injection payloads work in JSON API requests?

Résultat attendu:

Payloads de SQL Injection em JSON:

Testes básicos:
- {"id":"1' OR '1'='1"}
- {"id":"1; DROP TABLE users--"}

Baseado em booleano:
- {"id":"1 AND 1=1"}
- {"id":"1 AND 1=2"}

Baseado em tempo (blind):
- {"id":"1 AND sleep(5)--"}
- {"id":"1'; WAITFOR DELAY '0:0:5'--"}

Baseado em erro:
- {"id":"1' AND extractvalue(1,concat(0x7e,version()))--"}

Audit de sécurité

Sûr
v1 • 2/24/2026

All 76 static findings are false positives. The skill is documentation for authorized security testing (bug bounty/penetration testing). The detected patterns are legitimate testing methodologies: command examples for API fuzzing, example URLs for target testing, and documented vulnerability test payloads (XXE, LFI, SSRF). This is standard security education content for authorized testing workflows.

1
Fichiers analysés
439
Lignes analysées
5
résultats
1
Total des audits

Problèmes critiques (2)

Static Scanner False Positive: XXE Test Payload
Line 141 contains `<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>` which is a legitimate XXE (XML External Entity) injection test payload. This is standard security testing documentation for authorized penetration testing, not actual malicious code.
Static Scanner False Positive: LFI Test Payload
Line 298 contains `<iframe src="file:///etc/passwd"` which is a Local File Inclusion (LFI) test example. This is legitimate documentation for testing PDF export vulnerabilities.

Problèmes à risque élevé (1)

Static Scanner False Positive: JWT Weakness Documentation
Line 329 mentions 'JWT Weaknesses' in the vulnerability checklist. This documents what to test for during security assessments, not the use of weak cryptography.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
55
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Caçador de Bug Bounty Testa API Alvo

Um pesquisador de bug bounty usa esta habilidade para testar sistematicamente a API de um programa por vulnerabilidades. Eles seguem o fluxo de trabalho de teste IDOR, técnicas de injeção e métodos de teste GraphQL para encontrar problemas de segurança válidos.

Tester de Penetração Avalia Segurança de API

Um tester de penetração profissional usa esta habilidade durante um engagement para auditar APIs de clientes. A habilidade fornece um checklist abrangente e metodologia para testar controles de segurança de API.

Desenvolvedor Aprende Segurança de API

Um desenvolvedor de software usa esta habilidade para entender vulnerabilidades comuns de API. Isso os ajuda a escrever código mais seguro e entender melhor como se defender contra as técnicas de ataque documentadas aqui.

Essayez ces prompts

Teste Básico de Segurança de API
Help me test a REST API endpoint for security vulnerabilities. The endpoint is /api/v1/users/{id} and uses Bearer token authentication. What are the main vulnerability categories I should test for?
Verificação de Vulnerabilidade IDOR
Show me how to test for IDOR vulnerabilities on an API that returns user profile data. The API uses /api/users/{user_id} endpoint. I want to test if I can access other users' profiles.
Auditoria de Segurança GraphQL
I need to audit a GraphQL API for security issues. The endpoint is /graphql. What GraphQL-specific attacks should I test for, and how do I check if introspection is enabled?
Teste de Penetração Completo de API
I have authorization to test an API at https://api.example.com. Create a comprehensive testing plan covering reconnaissance, authentication testing, IDOR, injection, and bypass techniques. Include specific payloads for each test category.

Bonnes pratiques

  • Sempre obtenha autorização por escrito antes de testar qualquer API que você não possui
  • Teste em ambientes de não-produção quando disponível para evitar interromper serviços
  • Documente todas as descobertas com requisições e respostas de prova de conceito para relatórios de bug
  • Use limitação de taxa e throttling para evitar sobrecarregar APIs alvo durante o teste

Éviter

  • Não teste APIs de produção sem autorização explícita do proprietário
  • Não use técnicas de escaneamento agressivas que podem causar negação de serviço
  • Não assuma que todos os endpoints têm os mesmos controles de segurança - teste cada um separadamente
  • Não ignore limitação de taxa - respeite o alvo e recue quando limites forem atingidos

Foire aux questions

Esta habilidade é legal de usar?
Esta habilidade fornece metodologia de teste de segurança. Usar estas técnicas em APIs que você não possui ou não tem autorização para testar pode ser ilegal. Sempre obtenha permissão por escrito do proprietário do alvo antes de testar.
Preciso de ferramentas especiais para usar esta habilidade?
Esta habilidade funciona melhor com uma ferramenta proxy como Burp Suite, OWASP ZAP ou similar. Você também precisará de compreensão de requisições HTTP e vulnerabilidades web comuns.
Esta habilidade pode encontrar todas as vulnerabilidades de API?
Nenhuma habilidade única pode encontrar todas as vulnerabilidades. Esta habilidade cobre problemas comuns de API, mas ameaças avançadas podem exigir ferramentas e técnicas especializadas. Teste manual combinado com automação produz os melhores resultados.
Qual é a diferença entre teste REST e GraphQL?
REST e GraphQL têm diferentes superfícies de ataque. GraphQL usa um endpoint único com linguagem de query, permitindo introspection, ataques de batching e DoS por query aninhada. REST tipicamente tem múltiplos endpoints com diferentes métodos HTTP.
Como testo APIs que usam OAuth ou chaves de API?
Inclua headers de autenticação em suas requisições. Teste estados autenticados e não autenticados. Para OAuth, verifique validação de token, endpoints de refresh token e fluxo de autorização por vulnerabilidades.
O que devo fazer se encontrar uma vulnerabilidade?
Documente a descoberta com passos claros para reproduzir, prova de impacto e exemplos de requisição/resposta. Submeta através do processo de divulgação responsável do programa de bug bounty do alvo.

Détails du développeur

Structure de fichiers

📄 SKILL.md