Compétences API Fuzzing for Bug Bounty
🔒

API Fuzzing for Bug Bounty

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Domine Testes de Segurança de API para Bug Bounty

Vulnerabilidades de API estão entre as descobertas mais comuns e críticas em programas de bug bounty. Esta habilidade fornece técnicas abrangentes para testar APIs REST, GraphQL e SOAP para descobrir vulnerabilidades de IDOR, injeção e bypass de autenticação.

Prend en charge: Claude Codex Code(CC)
⚠️ 68 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "API Fuzzing for Bug Bounty". Test for IDOR on invoice endpoint

Résultat attendu:

Systematic IDOR testing approach: (1) Access own invoice at /api/v1/invoices/12345, (2) Increment ID to 12346 and observe response, (3) Test array wrapping {"id":[12346]}, (4) Try UUID/GUID formats, (5) Test parameter pollution with multiple user_id values

Utilisation de "API Fuzzing for Bug Bounty". GraphQL introspection analysis

Résultat attendu:

Schema analysis reveals: User type exposes email/password/creditCard fields without authorization checks. Mutation login() vulnerable to SQL injection. Recommend: Disable introspection in production, implement field-level authorization, add input validation

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill is a markdown documentation file containing educational content about API security testing methodologies. The static analyzer flagged 75 patterns (external commands, network URLs, injection payloads), but all are false positives - they exist within markdown code blocks as instructional examples, not executable code. The content covers legitimate bug bounty techniques including IDOR testing, SQL injection detection, GraphQL security, and authentication bypass methods. Suitable for publication as educational security content for authorized testing engagements.

1
Fichiers analysés
434
Lignes analysées
3
résultats
1
Total des audits
Problèmes à risque faible (1)
Educational Security Content - Documentation Only
Static analyzer detected code execution patterns, network URLs, and injection payloads. All findings are false positives - the file is markdown documentation containing instructional examples in code blocks, not executable code. No actual security risk from the skill itself.

Facteurs de risque

⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Audité par: claude

Score de qualité

38
Architecture
90
Maintenabilité
87
Contenu
50
Communauté
88
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Teste de API para Bug Bounty Hunter

Abordagem sistemática para descobrir vulnerabilidades de API em programas de bug bounty autorizados, focando em descobertas de alto impacto como IDOR e bypasses de autenticação.

Suporte a Engajamento de Penetration Testing

Metodologia abrangente de teste de segurança de API para penetration testers profissionais conduzindo avaliações autorizadas de APIs de clientes.

Treinamento de Segurança para Desenvolvedores

Recurso educacional para desenvolvedores entenderem vetores de ataque de API e implementar controles de segurança apropriados em suas aplicações.

Essayez ces prompts

Reconhecimento Básico de API
I need to test the security of an API endpoint at https://target.com/api/v1. Help me identify potential attack surfaces and create a testing checklist for common API vulnerabilities.
Metodologia de Teste de IDOR
I found an API endpoint /api/v1/users/{id} that returns user data. Guide me through systematic IDOR testing techniques including parameter manipulation, array injection, and bypass methods.
Avaliação de Segurança GraphQL
The target has a GraphQL endpoint at /graphql with introspection enabled. Help me analyze the schema for security issues and test for common GraphQL vulnerabilities including batching attacks and authorization bypasses.
Teste de Injeção em API
I'm testing a REST API that accepts JSON input. Provide a comprehensive injection testing strategy covering SQL injection in JSON fields, command injection via parameters, and XXE payloads for XML endpoints.

Bonnes pratiques

  • Sempre obtenha autorização explícita por escrito antes de testar qualquer API - teste apenas sistemas que você possui ou tem permissão para avaliar através de programas de bug bounty
  • Teste todas as versões de API (v1, v2, v3) separadamente pois controles de segurança frequentemente diferem entre versões
  • Documente todas as descobertas com passos claros de reprodução, requisições HTTP e análise de impacto para divulgação responsável

Éviter

  • Nunca assuma que APIs mobile, web e de desenvolvedores têm controles de segurança idênticos - teste cada superfície independentemente
  • Não pule endpoints não documentados - endpoints ocultos de admin e debug frequentemente têm segurança mais fraca
  • Evite testes sem conscientização de rate limit - implemente delays e considere usar requisições em lote de forma responsável

Foire aux questions

API fuzzing é legal para bug bounty hunting?
Sim, quando realizado em sistemas com autorização explícita através de programas de bug bounty ou em sistemas que você possui. Sempre leia e siga as regras de engajamento e definições de escopo específicas do programa.
Quais ferramentas preciso para realizar testes de segurança de API?
Ferramentas essenciais incluem Burp Suite ou proxy similar, wordlists de API como SecLists, e ferramentas especializadas como Kiterunner para descoberta, InQL para GraphQL, e scripts Python customizados para automação.
Qual é a vulnerabilidade de API mais comum?
IDOR (Insecure Direct Object Reference), também conhecido como BOLA (Broken Object Level Authorization), está consistentemente entre as vulnerabilidades de API mais comuns e impactantes em programas de bug bounty.
Como testar APIs GraphQL diferentemente de REST?
GraphQL requer testar queries de introspecção, ataques de batching para bypass de rate limit, DoS de queries aninhadas e análise de autorização baseada em schema. A arquitetura de endpoint único muda significativamente a superfície de ataque.
O que devo fazer se encontrar uma vulnerabilidade crítica de API?
Documente a vulnerabilidade com passos claros de reprodução, minimize acesso a dados durante testes e submeta um relatório de divulgação responsável através do canal apropriado (plataforma de bug bounty ou contato de segurança).
Esta habilidade pode me ajudar a aprender segurança de API do zero?
Esta habilidade fornece técnicas abrangentes mas assume conhecimento fundamental de HTTP, conceitos de segurança web e metodologia básica de penetration testing. Iniciantes devem começar com a documentação OWASP API Security Top 10.

Détails du développeur

Structure de fichiers

📄 SKILL.md