M
exploiting-excessive-data-exposure-in-api
作者 mukul975
exploiting-excessive-data-exposure-in-api 可協助資安稽核團隊檢視 API 回應中是否有過度揭露的欄位,包括個資、機密、內部 ID 與除錯資料。它提供聚焦的工作流程、參考模式與分析邏輯,用來將回傳資料與預期的 schema 及角色權限做比對。
安全稽核
收藏 0GitHub 0
作者 mukul975
exploiting-excessive-data-exposure-in-api 可協助資安稽核團隊檢視 API 回應中是否有過度揭露的欄位,包括個資、機密、內部 ID 與除錯資料。它提供聚焦的工作流程、參考模式與分析邏輯,用來將回傳資料與預期的 schema 及角色權限做比對。
作者 mukul975
exploiting-api-injection-vulnerabilities 技能適用於安全稽核團隊,針對 API 的 SQL injection、NoSQL injection、command injection、LDAP injection 與 SSRF 進行測試,涵蓋參數、標頭與 request bodies。此指南可協助你找出高風險輸入、比較基準回應,並驗證後端互動是否可被注入。