Shikata Ga Nai

Private? There is no such things.

Ultimate API Bug Bounty ― 隠れたAPIを暴く攻撃者の手法

Hello there, ('ω')ノ

イントロダクション

  • モダンアプリはAPIで支えられている
  • 公開されていない「隠れエンドポイント」には 管理機能や機密情報 が眠っている
  • 攻撃者はこれを突き止め、優位に立とうとする

フェーズ1:パッシブリコン(公開情報の収集)

1.1 JavaScript解析

  • ツール:LinkFinder
  • .js 内の隠しAPIルートを抽出
  • 例:/api/admin, /debug/health

1.2 秘密情報探索

  • ツール:SecretFinder
  • APIキーやステージングURLを特定
  • 例:API_KEY=XXXX

1.3 履歴URLチェック

  • ツール:waybackurls, gau
  • アーカイブから古いエンドポイントを発掘
  • 例:/api/v1/legacy/users

1.4 モバイルアプリ解析

  • APK逆コンパイル+mitmproxyで通信観測
  • 例:/mobile/api/internal/profile

フェーズ2:アクティブ列挙(実際に叩いて探す)

この続きはcodocで購入