api-auth-and-jwt-abuse
APIの認証機構とJWTの悪用に関するプレイブック。ベアラートークンやAPIキーの検証、クレームの信頼性、ヘッダースプーフィング、レート制限、API認証境界の脆弱性をテストする際に使用します。
description の原文を見る
>- API authentication and JWT abuse playbook. Use when testing bearer tokens, API keys, claim trust, header spoofing, rate limits, and API auth boundary weaknesses.
SKILL.md 本文
SKILL: API 認証と JWT 悪用 — トークン信頼、ヘッダートリック、レート制限
AI LOAD INSTRUCTION: JWT、ベアラートークン、API キー、または弱い要求識別信号に依存する API をテストする場合、このスキルを使用します。トークン信頼境界、クレーム悪用、ヘッダースプーフィング、レート制限バイパスに焦点を当てます。
1. トークン分類
検査対象:
alg、kid、jku、x5u- role、org、tenant、scope、または privilege クレーム
- issuer と audience の不一致
- モバイルとウェブトークンの製品間での再利用
2. クイック攻撃選択肢
| パターン | 最初のテスト |
|---|---|
alg:none 受け入れ | 末尾にドットがある署名なしトークン |
| RS256 混同 | 公開鍵をシークレットとして使用し HS256 に切り替え |
kid ルックアップ信頼 | kid でのパストラバーサルまたはインジェクション |
| リモートキーフェッチ信頼 | 攻撃者制御の jku または x5u |
| 弱いシークレット | ターゲット型ワードリストを使用したオフラインクラック |
3. 隠しフィールドとバッチ悪用
大量割り当てフィールド候補
role
isAdmin
admin
verified
plan
tier
permissions
org
owner
レート制限とバッチ悪用候補
X-Forwarded-For: 1.2.3.4
X-Real-IP: 5.6.7.8
Forwarded: for=9.9.9.9
GraphQL または JSON バッチ悪用候補:
- ログイン mutation の配列
- 異なる ID での一括オブジェクトフェッチ
- 1 つのリクエスト内での繰り返されるパスワードリセットまたは検証呼び出し
4. レート制限バイパス手法
X-Forwarded-For
X-Real-IP
Forwarded
User-Agent ローテーション
パスケース / スラッシュバリアント
5. 次のルーティング
- GraphQL バッチングと隠しパラメータについて:
graphql and hidden parameters - デフォルト認証情報とブルートフォース計画について:
authentication bypass - JWT と OAuth の詳細について:
jwt oauth token attacks - ブラウザと SSO フロー内の OAuth または OIDC 設定フローについて:
oauth oidc misconfiguration - 認証付きブラウザ読み取りとオリジン信頼バグについて:
cors cross origin misconfiguration
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。