IntermédiaireWeb SecurityAppSecOffensive

Black Hat GraphQL

Attacking Next Generation APIs

4 / 5

Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2023
Éditeur
No Starch Press
Pages
320
Langue
English

À lire si

Quiconque dont le scope bug bounty ou pentest inclut GraphQL — et qui ne trouve rien parce qu'il utilise une méthodologie web-app. Aleks et Farhi couvrent l'abus d'introspection, les attaques batching, le DoS profondeur/complexité, les défauts auth et la façon dont GraphQL aplatit le threat model web typique.

À éviter si

Lecteurs sans exposition GraphQL dans leur travail ; le livre est une spécialisation, pas une intro générale.

Points clés

  • L'introspection désactivée n'est pas un contrôle de sécurité ; le livre explique comment énumérer les schémas sans elle et pourquoi cela importe.
  • Les attaques batching et aliasing permettent à une requête HTTP de faire plein de choses ; les défenses rate-limit classiques échouent à moins d'être GraphQL-aware.
  • Les attaques profondeur et complexité sont l'équivalent GraphQL du regex DoS, généralement possibles, souvent oubliées, parfois catastrophiques.

Notes

Le seul livre en imprimé sur la sécurité GraphQL à cette profondeur. À coupler avec Hacking APIs (Ball) pour le cadre attaque API plus large et avec Real-World Bug Hunting pour les études de cas style divulgation. Abonnez-vous aux divulgations bug bounty publiques liées GraphQL en parallèle de la lecture ; le champ bouge vite. Si vous voyez GraphQL sur un programme, ce livre est votre avantage.

Thématiques liées