Shikata Ga Nai

Private? There is no such things.

GraphQLのスキーマ情報を特定する方法

Hello there, ('ω')ノ

GraphQL APIの脆弱性診断を行う際には、最初にその内部構造(スキーマ)を特定することが極めて重要です。スキーマ情報を取得できれば、どんなクエリが可能か、どのようなデータが取得可能か、脆弱な箇所の特定に大きく貢献します。


🕵️ Introspection(イントロスペクション)とは?

GraphQLにはイントロスペクションという便利な仕組みがあります。これを利用すると、APIの構造そのものをクエリで取得できます。例えば、使える型・フィールド・引数などが丸わかりになります。

🔓 本来は本番環境で無効にすべき

イントロスペクションは開発中は非常に便利ですが、本番環境では攻撃者にAPI内部を晒すリスクがあるため、無効にすべきです。しかし、実際には有効のまま運用されているケースが多く見られます。


🔍 簡易イントロスペクションクエリ(探査)

{
  "query": "{__schema{queryType{name}}}"
}

これを送信して "data": { "__schema": {...} } のような応答が得られれば、イントロスペクションが有効です。


📊 完全なイントロスペクションクエリ

以下のような複雑なクエリを使えば、スキーマのほぼすべての情報を取得できます:

query IntrospectionQuery {
  __schema {
    queryType { name }
    mutationType { name }
    subscriptionType { name }
    types {
      ...FullType
    }
    directives {
      name
      description
      args {
        ...InputValue
      }
    }
  }
}

fragment FullType on __Type {
  kind
  name
  description
  fields(includeDeprecated: true) {
    name
    description
    args {
      ...InputValue
    }
    type {
      ...TypeRef
    }
    isDeprecated
    deprecationReason
  }
  inputFields {
    ...InputValue
  }
  interfaces {
    ...TypeRef
  }
  enumValues(includeDeprecated: true) {
    name
    description
    isDeprecated
    deprecationReason
  }
  possibleTypes {
    ...TypeRef
  }
}

fragment InputValue on __InputValue {
  name
  description
  type {
    ...TypeRef
  }
  defaultValue
}

fragment TypeRef on __Type {
  kind
  name
  ofType {
    kind
    name
    ofType {
      kind
      name
      ofType {
        kind
        name
      }
    }
  }
}

💡注意点

一部エンドポイントでは、以下のディレクティブを削除しないと動作しないことがあります:

  • onOperation
  • onFragment
  • onField

🧭 Introspectionが無効な場合の対応策

✅ サジェスト機能の悪用(Apollo特有)

Apolloなどの一部GraphQL実装では、クエリが誤っていても候補を教えてくれる「サジェスト」機能があります。

例:

"Did you mean 'productInformation' instead?"

これにより、存在するフィールド名や型名が漏洩します。

このサジェストを利用してスキーマを推測するツール「Clairvoyance」も存在します。


🛠 補足ツール

  • Burp Suite:GraphQLスキャナがイントロスペクションやサジェストの有効性を自動で判定
  • Clairvoyance:サジェストを利用してスキーマを推測

🎯 ポイントまとめ

攻撃手法 内容
Introspection __schema フィールドでスキーマ構造を取得
サジェスト解析 Apollo系の「Did you mean~」メッセージでスキーマを推測
エンドポイント探索 /graphql, /api/graphql などにクエリを投げる

イントロスペクションが有効なGraphQL APIは、スキーマが丸裸になるため、非常に危険です。これにより、IDOR、認可ミス、未公開情報漏洩といったさらなる脆弱性調査が可能になります。

Best regards, (^^ゞ