// Comparaison

Black Hat GraphQL vs A Bug Hunter's Diary : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52023
Black Hat GraphQL

Attacking Next Generation APIs

Nick Aleks, Dolev Farhi

Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

Intermédiaire
4/52011
A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

Tobias Klein

Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

À lire si

Quiconque dont le scope bug bounty ou pentest inclut GraphQL — et qui ne trouve rien parce qu'il utilise une méthodologie web-app. Aleks et Farhi couvrent l'abus d'introspection, les attaques batching, le DoS profondeur/complexité, les défauts auth et la façon dont GraphQL aplatit le threat model web typique.
Chercheurs de vulnérabilités et aspirants chasseurs de bugs qui veulent sentir à quoi ressemble vraiment la vraie recherche. Le format notes-de-lab de Klein rend l'échec visible, ce que le genre write-up typique cache.

À éviter si

Lecteurs sans exposition GraphQL dans leur travail ; le livre est une spécialisation, pas une intro générale.
Lecteurs voulant la chasse aux bugs web/API moderne. Le livre est focalisé binaire (navigateur, kernel, drivers audio) et de 2011 ; pour le workflow bug bounty actuel, lisez Real-World Bug Hunting et Bug Bounty Bootcamp à la place.

Points clés

  • L'introspection désactivée n'est pas un contrôle de sécurité ; le livre explique comment énumérer les schémas sans elle et pourquoi cela importe.
  • Les attaques batching et aliasing permettent à une requête HTTP de faire plein de choses ; les défenses rate-limit classiques échouent à moins d'être GraphQL-aware.
  • Les attaques profondeur et complexité sont l'équivalent GraphQL du regex DoS, généralement possibles, souvent oubliées, parfois catastrophiques.
  • La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
  • La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
  • Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.

Comment ils se comparent

Black Hat GraphQL et A Bug Hunter's Diary sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat GraphQL et A Bug Hunter's Diary couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées