以下の内容はhttps://cysec148.hatenablog.com/entry/2025/09/09/072923より取得しました。


Ultimate API Bug Bounty ― 隠れたAPIを暴く攻撃者の手法

Hello there, ('ω')ノ

イントロダクション

  • モダンアプリはAPIで支えられている
  • 公開されていない「隠れエンドポイント」には 管理機能や機密情報 が眠っている
  • 攻撃者はこれを突き止め、優位に立とうとする

フェーズ1:パッシブリコン(公開情報の収集)

1.1 JavaScript解析

  • ツール:LinkFinder
  • .js 内の隠しAPIルートを抽出
  • 例:/api/admin, /debug/health

1.2 秘密情報探索

  • ツール:SecretFinder
  • APIキーやステージングURLを特定
  • 例:API_KEY=XXXX

1.3 履歴URLチェック

  • ツール:waybackurls, gau
  • アーカイブから古いエンドポイントを発掘
  • 例:/api/v1/legacy/users

1.4 モバイルアプリ解析

  • APK逆コンパイル+mitmproxyで通信観測
  • 例:/mobile/api/internal/profile

フェーズ2:アクティブ列挙(実際に叩いて探す)

この続きはcodocで購入



以上の内容はhttps://cysec148.hatenablog.com/entry/2025/09/09/072923より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14