api-sec

Compare original and translation side by side

🇺🇸

Original

English
🇨🇳

Translation

Chinese

API Security Router

API 安全路由

这是 API 安全测试的分类入口。
先用这个 skill 判断当前 API 更像是文档和资产发现、对象授权、令牌信任问题,还是 GraphQL 与隐藏参数问题,再进入更细的专题 skill。
这是 API 安全测试的分类入口。
先用这个 skill 判断当前 API 更像是文档和资产发现、对象授权、令牌信任问题,还是 GraphQL 与隐藏参数问题,再进入更细的专题 skill。

When to Use

适用场景

  • 目标暴露 REST API、移动端后端或 GraphQL 接口
  • 你需要先确定 API 测试顺序,再进入具体专题
  • 你想把对象授权、JWT、GraphQL、隐藏字段这些方向分开处理
  • 目标暴露 REST API、移动端后端或 GraphQL 接口
  • 你需要先确定 API 测试顺序,再进入具体专题
  • 你想把对象授权、JWT、GraphQL、隐藏字段这些方向分开处理

Skill Map

技能图谱

  • API Recon and Docs: OpenAPI、Swagger、版本漂移、隐藏文档
  • API Authorization and BOLA: BOLA、BFLA、方法滥用、隐藏可写字段
  • API Auth and JWT Abuse: Bearer token、Header 信任、Claim 滥用、限流绕过
  • GraphQL and Hidden Parameters: introspection、batching、未公开字段、隐藏参数
  • API侦察与文档: OpenAPI、Swagger、版本漂移、隐藏文档
  • API授权与BOLA: BOLA、BFLA、方法滥用、隐藏可写字段
  • API认证与JWT滥用: Bearer token、Header 信任、Claim 滥用、限流绕过
  • GraphQL与隐藏参数: introspection、batching、未公开字段、隐藏参数

Quick Triage

快速分诊

ObservationRoute
Swagger 或 OpenAPI 存在api-recon-and-docs
IDs 出现在 URL、JSON、Header 或 GraphQL argsapi-authorization-and-bola
JWT token visible in trafficapi-auth-and-jwt-abuse
/graphql
或 batched JSON arrays 存在
graphql-and-hidden-parameters
注册、登录、资料更新接受额外字段api-authorization-and-bola 然后 api-auth-and-jwt-abuse
观察项跳转路径
Swagger 或 OpenAPI 存在api-recon-and-docs
IDs 出现在 URL、JSON、Header 或 GraphQL argsapi-authorization-and-bola
流量中可见JWT令牌api-auth-and-jwt-abuse
/graphql
或 batched JSON arrays 存在
graphql-and-hidden-parameters
注册、登录、资料更新接受额外字段api-authorization-and-bola 然后 api-auth-and-jwt-abuse

Recommended Flow

推荐流程

  1. 先看接口暴露面和文档资产
  2. 再看对象级和功能级授权
  3. 再看令牌、Header、签名与限流边界
  4. 如果有 GraphQL 或复杂 JSON,再进入隐藏字段和 schema 滥用
  1. 先看接口暴露面和文档资产
  2. 再看对象级和功能级授权
  3. 再看令牌、Header、签名与限流边界
  4. 如果有 GraphQL 或复杂 JSON,再进入隐藏字段和 schema 滥用

Related Categories

相关分类

  • auth-sec
  • business-logic-vuln
  • recon-for-sec
  • auth-sec
  • business-logic-vuln
  • recon-for-sec