M
exploiting-excessive-data-exposure-in-api
作者 mukul975
exploiting-excessive-data-exposure-in-api 帮助安全审计团队检查 API 响应中是否存在过度共享字段,包括 PII、secret、内部 ID 和调试数据。它提供了聚焦的工作流、参考模式,以及用于将返回数据与预期 schema 和角色进行对比的分析逻辑。
安全审计
收藏 0GitHub 0
作者 mukul975
exploiting-excessive-data-exposure-in-api 帮助安全审计团队检查 API 响应中是否存在过度共享字段,包括 PII、secret、内部 ID 和调试数据。它提供了聚焦的工作流、参考模式,以及用于将返回数据与预期 schema 和角色进行对比的分析逻辑。
作者 mukul975
面向安全审计团队的 exploiting-api-injection-vulnerabilities skill,用于测试 API 中的 SQL 注入、NoSQL 注入、命令注入、LDAP 注入和 SSRF,覆盖参数、请求头和请求体等位置。本指南可帮助你识别高风险输入、对比基线响应,并验证后端交互是否可被注入。