<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用BatchQL對GraphQL安全性進行檢測

    VSole2021-10-17 13:08:11

    關于BatchQL

    BatchQL是一款功能強大的GraphQL的安全審計工具,可以通過執行Batch GraphQL查詢和輸入變異數據來了解目標GraphQL應用的安全情況。該工具基于Python開發,其實現代碼并不復雜,因此歡迎社區的廣大研究人員和開發人員貢獻自己的代碼。

    檢測內容

    當前版本的BatchQL支持檢測下列內容:

    支持各類查詢方式;
    模式建議檢測;
    CSRF檢測
    基于查詢名稱的Batching;
    基于查詢JSON列表的Batching;

    工具下載

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/assetnote/batchql.git
    

    工具使用

    信息枚舉

    ? python batch.py -e http://re.local:5000/graphiql -p localhost:8080Schema suggestions enabled. Use Clairvoyance to recover schema: https://github.com/nikitastupin/clairvoyanceCSRF GET based successful. Please confirm that this is a valid issue.CSRF POST based successful. Please confirm that this is a valid issue.Query name based batching: GraphQL batching is possible... preflight request was successful.Query JSON list based batching: GraphQL batching is possible... preflight request was successful.Most provide query, wordlist, and size to perform batching attack.
    

    Batching攻擊

    首先,保存一個包含有目標GraphQL查詢的文件,例如acc-login.txt:

    mutation emailLoginRemembered($loginInput: InputRememberedEmailLogin!) {
      emailLoginRemembered(loginInput: $loginInput) {
        authToken {
          accessToken
          __typename
        }
        userSessionResponse {
          userToken
          userIdentity {
            userId
            identityType
            verified
            onboardingStatus
            registrationReferralCode
            userReferralInfo {
              referralCode {
                code
                valid
                __typename
              }
              __typename
            }
            __typename
          }
          __typename
        }
        __typename
      }
      }
    

    接下來,運行下列命令來執行GraphQL Batching攻擊:

    ? python batch.py --query acc-login.txt --wordlist passwords.txt -v '{"loginInput":{"email":"admin@example.com","password":"#VARIABLE#","rememberMe":false}}' --size 100 -e http://re.local:5000/graphiql -p localhost:8080
    

    上述命令將實現下列內容:

    1、從一個本地文件執行特定的請求:

    --query acc-login.txt
    

    2、指定一個字典:

    --wordlist passwords.txt
    

    3、指定變量輸入(使用替換識別符):

    -v {"loginInput":{"email":"admin@example.com","password":"#VARIABLE#","rememberMe":false}}
    

    4、指定Batch大小:

    --size 100
    

    5、指定目標節點:

    -e http://re.local:5000/graphiql
    

    6、指定一個代理:

    -p localhost:8080
    

    項目地址

    BatchQL:【點擊閱讀原文】

    參考資料

    https://blog.assetnote.io/2021/08/29/exploiting-graphql/

    https://github.com/dolevf/Damn-Vulnerable-GraphQL-Application

    https://lab.wallarm.com/graphql-batching-attack/

    https://cheatsheetseries.owasp.org/cheatsheets/GraphQL_Cheat_Sheet.html#mitigating-batching-attacks?

    httpsgraphql
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    有研究人員在安全測試時,繞過了 Cloudflare WAF 的 SQLi 過濾器,這意味著Cloudflare 安裝沒有正確配置,但Cloudflare目前還不認為這是個漏洞。雖如此,安全人員在為其應用程序部署安全保護時需要注意有關問題。對于試圖繞過 WAF 的人來說,發現的些許漏洞也可能會派上用場。攻擊者可以利用一種或多種技術(具體取決于最終應用程序)繞過某些 WAF 并通過濫用 SQLi 漏
    BatchQL是一款功能強大的GraphQL的安全審計工具,可以通過執行Batch GraphQL查詢和輸入變異數據來了解目標GraphQL應用的安全情況。該工具基于Python開發,其實現代碼并不復雜,因此歡迎社區的廣大研究人員和開發人員貢獻自己的代碼。
    當收到項目邀請時,白帽小哥注意到該目標在BugCrowd上已經兩年多了,到目前為止已經發現了250+個漏洞,并支付了賞金獎勵。GraphQL查詢中的SQL注入:目標范圍很大,但子域不在范圍內。目標域類似target.*,因為它涵蓋了廣泛的 ccTLD。因此,在搜索子域或 ccTLD 域時,應確保使用組織名稱進行搜索。的結果,經過過濾后,大約只有 64 個目標。
    InfoWorld 公布了 2022 年最佳開源軟件榜單。InfoWorld 的 2022 年 Bossie 獎旨在表彰年度最重要和最具創新性的應用程序開發、devops、數據分析和機器學習工具。Redwood 允許針對各種部署環境,包括 Vercel 和 Netlify 等無服務器平臺。它允許拖放組件來構建儀表板、使用 JavaScript 對象編寫邏輯并連接到任何 API、數據庫或 GraphQL 源。Spinnaker 是一個持續交付平臺,它定位于將產品快速且持續的部署到多種云平臺上。Spinnaker 主要特性:配置一次,隨時運行;隨地部署,集中化管理;開源。
    武裝你的BurpSuite
    2022-03-18 15:38:20
    0x01前言BurpSuite是廣大安全人員使用率最高的一款工具了,通過對數據包的修改,重放往往能發現很多安
    01 時間軸 2021-01-23 螞蟻安全非攻實驗室 @fatansyC4t 向Apache官方報告了Apache Skywalking遠程代碼執行漏洞 2021-02-04 2021-02-07 阿里云安全發布漏洞風險提示。經過源碼分析,發現兩次sql注入漏洞修復并不完善,仍存在一處sql注入漏洞。 Skywalking默認配置下使用的數據庫為h2,且使用sa權限啟動。進一步分析LINK_SCHEMA底層源碼,發現代碼中存在一處類加載過程,而這個類就是sql函數的第二個參數,用戶可控。03 漏洞證明 04 修復建議 1、升級Apache Skywalking 到最新的 版本。
    云原生API安全:背景、態勢與風險防護
    Arsenal是一個功能強大且使用簡單的Shell腳本,該工具專為漏洞賞金獵人設計,在該工具的幫助下,我們可以輕松在自己環境中安裝并部署目前社區中功能最為強大的網絡偵查工具、漏洞掃描工具和其他安全研究工具。
    最全的Python開發庫!
    2022-07-01 08:24:52
    Web 框架主要用于網站開發,可以實現數據的交互和業務功能的完善。使用 Web 框架進行 網站開發的時候,在進行數據緩存、數據庫訪問、數據安全校驗等方面,不需要自己再重新實現,而是將業務邏輯相關的代碼寫入框架就可以。
    OWASP API安全 TOP10
    2023-05-08 10:45:50
    同時,API的廣泛應用也為運維可見性、安全性提出了新的挑戰。OWASP為強調API安全的重要性,在2019年首次提出了API Security Top 10。該更新內容進一步強調了API攻擊場景與Web攻擊的差異化,突出API權限管理、資產管理、業務風控及供應鏈問題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类