API Fuzzing for Bug Bounty
Освоение тестирования безопасности API для Bug Bounty
Уязвимости API относятся к наиболее распространённым и критическим находкам в программах bug bounty. Этот навык предоставляет комплексные методы тестирования REST, GraphQL и SOAP API для обнаружения уязвимостей IDOR, инъекций и обхода аутентификации.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «API Fuzzing for Bug Bounty». Test for IDOR on invoice endpoint
Ожидаемый результат:
Систематический подход к тестированию IDOR: (1) Получите доступ к собственному счёту по адресу /api/v1/invoices/12345, (2) Увеличьте ID до 12346 и наблюдайте за ответом, (3) Протестируйте обёртывание массивов {"id":[12346]}, (4) Попробуйте форматы UUID/GUID, (5) Протестируйте загрязнение параметров с несколькими значениями user_id
Использование «API Fuzzing for Bug Bounty». GraphQL introspection analysis
Ожидаемый результат:
Анализ схемы выявляет: тип User раскрывает поля email/password/creditCard без проверок авторизации. Мутация login() уязвима для SQL-инъекции. Рекомендации: Отключить интроспекцию в продакшене, реализовать авторизацию на уровне полей, добавить валидацию ввода
Аудит безопасности
Низкий рискThis skill is a markdown documentation file containing educational content about API security testing methodologies. The static analyzer flagged 75 patterns (external commands, network URLs, injection payloads), but all are false positives - they exist within markdown code blocks as instructional examples, not executable code. The content covers legitimate bug bounty techniques including IDOR testing, SQL injection detection, GraphQL security, and authentication bypass methods. Suitable for publication as educational security content for authorized testing engagements.
Проблемы низкого риска (1)
Факторы риска
⚙️ Внешние команды (1)
🌐 Доступ к сети (1)
Оценка качества
Что вы можете построить
Тестирование API для охотников за Bug Bounty
Систематический подход к обнаружению уязвимостей API в авторизованных программах bug bounty с акцентом на высокоэффективные находки, такие как IDOR и обход аутентификации.
Поддержка пентестингового ангажемента
Комплексная методология тестирования безопасности API для профессиональных пентестеров, проводящих авторизованные оценки API клиентов.
Обучение разработчиков безопасности
Образовательный ресурс для разработчиков, чтобы понять векторы атак на API и реализовать соответствующие меры безопасности в своих приложениях.
Попробуйте эти промпты
Мне нужно протестировать безопасность API-конечной точки по адресу https://target.com/api/v1. Помогите определить потенциальные поверхности атак и создать чек-лист для тестирования распространённых уязвимостей API.
Я нашёл API-конечную точку /api/v1/users/{id}, которая возвращает данные пользователя. Проведите меня через систематические методы тестирования IDOR, включая манипуляцию параметрами, инъекцию массивов и методы обхода.Цель имеет GraphQL-конечную точку по адресу /graphql с включённой интроспекцией. Помогите проанализировать схему на наличие проблем безопасности и протестировать распространённые уязвимости GraphQL, включая атаки пакетной обработки и обходы авторизации.
Я тестирую REST API, который принимает JSON-ввод. Предоставьте комплексную стратегию тестирования инъекций, охватывающую SQL-инъекцию в JSON-полях, инъекцию команд через параметры и XXE-нагрузки для XML-конечных точек.
Лучшие практики
- Всегда получайте явное письменное разрешение перед тестированием любого API - тестируйте только системы, которыми вы владеете или имеете право оценивать через программы bug bounty
- Тестируйте все версии API (v1, v2, v3) отдельно, так как меры безопасности часто различаются между версиями
- Документируйте все находки с чёткими шагами воспроизведения, HTTP-запросами и анализом воздействия для ответственного раскрытия информации
Избегать
- Никогда не предполагайте, что мобильные, веб- и API для разработчиков имеют идентичные меры безопасности - тестируйте каждую поверхность независимо
- Не пропускайте недокументированные конечные точки - скрытые административные и отладочные конечные точки часто имеют более слабую безопасность
- Избегайте тестирования без понимания ограничений скорости - реализуйте задержки и ответственно используйте пакетные запросы
Часто задаваемые вопросы
Является ли API фаззинг законным для охоты на bug bounty?
Какие инструменты мне нужны для тестирования безопасности API?
Какая уязвимость API наиболее распространена?
Как тестировать GraphQL API иначе, чем REST?
Что делать, если я найду критическую уязвимость API?
Может ли этот навык помочь мне изучить безопасность API с нуля?
Сведения для разработчиков
Автор
zebbernЛицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/api-fuzzing-bug-bountyСсылка
main
Структура файлов
📄 SKILL.md