api-sec
API セキュリティにおける P1 カテゴリのエントリールーターです。API recon・認可チェック・トークン悪用・隠しパラメータ探索などのワークフローに進む前に、どのアプローチを取るべきかを選択する際に使用します。
description の原文を見る
>- Entry P1 category router for API security. Use when choosing between API recon, authorization, token abuse, and hidden-parameter workflows before any deeper API topic skill.
SKILL.md 本文
API セキュリティ ルーター
これは API セキュリティテストのルーティングエントリーポイントです。
このスキルを最初に使用して、API の問題がほぼ recon/ドキュメント、オブジェクト認可、トークン信頼、または GraphQL/隠しパラメータのいずれであるかを判定してから、より詳細なトピックスキルにルーティングします。
使用する場合
- ターゲットが REST API、モバイルバックエンド、または GraphQL エンドポイントを公開している
- 特定のトピックに入る前に API テストの順序を定義する必要がある
- オブジェクト認可、JWT、GraphQL、隠しフィールドを個別のトラックとして処理したい
スキルマップ
API Recon and Docs: OpenAPI、Swagger、バージョンドリフト、隠しドキュメントAPI Authorization and BOLA: BOLA、BFLA、メソッド悪用、隠し可書込フィールドAPI Auth and JWT Abuse: ベアラートークン、ヘッダー信頼、クレーム悪用、レート制限バイパスGraphQL and Hidden Parameters: イントロスペクション、バッチ処理、未文書化フィールド、隠しパラメータ
クイック トリアージ
| 観察 | ルーティング先 |
|---|---|
| Swagger または OpenAPI が存在する | api-recon-and-docs |
| ID が URL、JSON、ヘッダー、または GraphQL 引数に表示される | api-authorization-and-bola |
| JWT トークンがトラフィック内に見える | api-auth-and-jwt-abuse |
/graphql またはバッチ処理 JSON 配列が存在する | graphql-and-hidden-parameters |
| 登録、ログイン、またはプロフィール更新が追加フィールドを受け入れる | api-authorization-and-bola → api-auth-and-jwt-abuse |
推奨フロー
- 公開されたエンドポイントとドキュメント資産から始める
- その後、オブジェクトレベルおよび機能レベルの認可を評価する
- その後、トークン、ヘッダー、署名、およびレート制限の境界を評価する
- GraphQL または複雑な JSON が存在する場合、隠しフィールドとスキーマ悪用を続ける
関連カテゴリ
auth-secbusiness-logic-vulnrecon-for-sec
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。