hacktricks/network-services-pentesting/pentesting-web/graphql.md

362 lines
24 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
# GraphQL
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2023-06-06 18:56:34 +00:00
## Introdução
2023-06-06 18:56:34 +00:00
GraphQL atua como uma alternativa à API REST. As APIs REST exigem que o cliente envie várias solicitações a diferentes pontos de extremidade na API para consultar dados do banco de dados do backend. Com o GraphQL, você só precisa enviar uma solicitação para consultar o backend. Isso é muito mais simples porque você não precisa enviar várias solicitações à API, uma única solicitação pode ser usada para coletar todas as informações necessárias.
2022-05-01 16:57:45 +00:00
## GraphQL
2023-06-06 18:56:34 +00:00
À medida que novas tecnologias surgem, novas vulnerabilidades também surgem. Por **padrão**, o GraphQL **não** implementa **autenticação**, isso é responsabilidade do desenvolvedor implementar. Isso significa que, por padrão, o GraphQL permite que qualquer pessoa o consulte, e qualquer informação confidencial estará disponível para atacantes não autenticados.
2023-06-06 18:56:34 +00:00
Ao realizar seus ataques de força bruta de diretório, certifique-se de adicionar os seguintes caminhos para verificar as instâncias do GraphQL.
* _/graphql_
* _/graphiql_
* _/graphql.php_
* _/graphql/console_
<figure><img src="../../.gitbook/assets/image (6) (1) (3).png" alt=""><figcaption></figcaption></figure>
2023-01-20 10:47:38 +00:00
2023-06-06 18:56:34 +00:00
Depois de encontrar uma instância aberta do GraphQL, você precisa saber **quais consultas ela suporta**. Isso pode ser feito usando o sistema de introspecção, mais detalhes podem ser encontrados aqui: [**GraphQL: uma linguagem de consulta para APIs.**\
É frequentemente útil perguntar a um esquema GraphQL informações sobre quais consultas ele suporta. O GraphQL nos permite fazer isso…](https://graphql.org/learn/introspection/)
2022-06-21 16:32:08 +00:00
### Fingerprint
2023-06-06 18:56:34 +00:00
A ferramenta [**graphw00f**](https://github.com/dolevf/graphw00f) é capaz de detectar qual mecanismo GraphQL é usado em um servidor e, em seguida, imprime algumas informações úteis para o auditor de segurança.
2022-06-21 16:32:08 +00:00
2023-06-06 18:56:34 +00:00
### Enumeração Básica
2023-06-06 18:56:34 +00:00
O GraphQL geralmente suporta GET, POST (x-www-form-urlencoded) e POST (json).
2022-04-28 23:27:22 +00:00
**query={\_\_schema{types{name,fields{name\}}\}}**
2023-06-06 18:56:34 +00:00
Com esta consulta, você encontrará o nome de todos os tipos sendo usados:
![](<../../.gitbook/assets/image (202).png>)
2022-10-15 12:10:30 +00:00
**query={\_\_schema{types{name,fields{name,args{name,description,type{name,kind,ofType{name, kind\}}\}}\}}}**
2023-06-06 18:56:34 +00:00
Com esta consulta, você pode extrair todos os tipos, seus campos e seus argumentos (e o tipo dos argumentos). Isso será muito útil para saber como consultar o banco de dados.
2022-09-30 10:43:59 +00:00
![](<../../.gitbook/assets/image (207) (3).png>)
2023-06-06 18:56:34 +00:00
**Erros**
2023-06-06 18:56:34 +00:00
É interessante saber se os **erros** serão **mostrados**, pois eles contribuirão com informações úteis.
```
?query={__schema}
?query={}
?query={thisdefinitelydoesnotexist}
```
2023-06-06 18:56:34 +00:00
**Enumerar o Esquema do Banco de Dados via Introspecção**
2023-06-06 18:56:34 +00:00
A introspecção é uma técnica que permite obter informações sobre a estrutura do banco de dados GraphQL. Isso pode ser útil para um atacante, pois permite que ele entenda melhor como os dados estão organizados e quais informações podem ser acessadas.
2023-06-06 18:56:34 +00:00
Existem várias ferramentas que podem ser usadas para realizar a introspecção, como o GraphiQL e o GraphQL Playground. Essas ferramentas permitem que o atacante envie consultas GraphQL para o servidor e receba informações sobre o esquema do banco de dados em resposta.
2023-06-06 18:56:34 +00:00
Uma vez que o atacante tenha obtido informações sobre o esquema do banco de dados, ele pode usar essas informações para construir consultas GraphQL personalizadas que permitam acessar informações confidenciais ou realizar outras atividades maliciosas.
```
2021-07-28 10:54:41 +00:00
/?query=fragment%20FullType%20on%20Type%20{+%20%20kind+%20%20name+%20%20description+%20%20fields%20{+%20%20%20%20name+%20%20%20%20description+%20%20%20%20args%20{+%20%20%20%20%20%20...InputValue+%20%20%20%20}+%20%20%20%20type%20{+%20%20%20%20%20%20...TypeRef+%20%20%20%20}+%20%20}+%20%20inputFields%20{+%20%20%20%20...InputValue+%20%20}+%20%20interfaces%20{+%20%20%20%20...TypeRef+%20%20}+%20%20enumValues%20{+%20%20%20%20name+%20%20%20%20description+%20%20}+%20%20possibleTypes%20{+%20%20%20%20...TypeRef+%20%20}+}++fragment%20InputValue%20on%20InputValue%20{+%20%20name+%20%20description+%20%20type%20{+%20%20%20%20...TypeRef+%20%20}+%20%20defaultValue+}++fragment%20TypeRef%20on%20Type%20{+%20%20kind+%20%20name+%20%20ofType%20{+%20%20%20%20kind+%20%20%20%20name+%20%20%20%20ofType%20{+%20%20%20%20%20%20kind+%20%20%20%20%20%20name+%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20}+%20%20%20%20}+%20%20}+}++query%20IntrospectionQuery%20{+%20%20schema%20{+%20%20%20%20queryType%20{+%20%20%20%20%20%20name+%20%20%20%20}+%20%20%20%20mutationType%20{+%20%20%20%20%20%20name+%20%20%20%20}+%20%20%20%20types%20{+%20%20%20%20%20%20...FullType+%20%20%20%20}+%20%20%20%20directives%20{+%20%20%20%20%20%20name+%20%20%20%20%20%20description+%20%20%20%20%20%20locations+%20%20%20%20%20%20args%20{+%20%20%20%20%20%20%20%20...InputValue+%20%20%20%20%20%20}+%20%20%20%20}+%20%20}+}
```
2023-06-06 18:56:34 +00:00
A última linha de código é uma consulta graphql que irá despejar todas as meta-informações do graphql (nomes de objetos, parâmetros, tipos...)
2021-07-28 10:54:41 +00:00
![](<../../.gitbook/assets/image (206).png>)
2023-06-06 18:56:34 +00:00
Se a introspecção estiver habilitada, você pode usar o [**GraphQL Voyager**](https://github.com/APIs-guru/graphql-voyager) para visualizar em uma GUI todas as opções.
2021-04-14 15:01:04 +00:00
2023-06-06 18:56:34 +00:00
### Consultando
2023-06-06 18:56:34 +00:00
Agora que sabemos que tipo de informação é salva dentro do banco de dados, vamos tentar **extrair alguns valores**.
2023-06-06 18:56:34 +00:00
Na introspecção, você pode encontrar **qual objeto você pode consultar diretamente** (porque você não pode consultar um objeto apenas porque ele existe). Na imagem a seguir, você pode ver que o "_queryType_" é chamado "_Query_" e que um dos campos do objeto "_Query_" é "_flags_", que também é um tipo de objeto. Portanto, você pode consultar o objeto flag.
![](../../.gitbook/assets/screenshot-from-2021-03-13-18-17-48.png)
2023-06-06 18:56:34 +00:00
Observe que o tipo da consulta "_flags_" é "_Flags_", e este objeto é definido como abaixo:
![](../../.gitbook/assets/screenshot-from-2021-03-13-18-22-57.png)
2023-06-06 18:56:34 +00:00
Você pode ver que os objetos "_Flags_" são compostos por **nome** e **valor**. Então, você pode obter todos os nomes e valores das flags com a consulta:
```javascript
query={flags{name, value}}
```
2023-06-06 18:56:34 +00:00
Observe que, no caso do **objeto a ser consultado** ser um **tipo primitivo** como **string**, como no exemplo a seguir:
![](<../../.gitbook/assets/image (441).png>)
2023-06-06 18:56:34 +00:00
Você pode simplesmente consultá-lo com:
```javascript
query={hiddenFlags}
```
2023-06-06 18:56:34 +00:00
Em outro exemplo em que havia 2 objetos dentro do objeto "_Query_": "_user_" e "_users_".\
Se esses objetos não precisam de nenhum argumento para pesquisar, você pode **recuperar todas as informações deles** apenas **pedindo** pelos dados que você quer. Neste exemplo da Internet, você poderia extrair os nomes de usuário e senhas salvos:
![](<../../.gitbook/assets/image (208).png>)
2023-06-06 18:56:34 +00:00
No entanto, neste exemplo, se você tentar fazer isso, receberá este **erro**:
![](<../../.gitbook/assets/image (210).png>)
2023-06-06 18:56:34 +00:00
Parece que de alguma forma ele irá pesquisar usando o argumento "_**uid**_" do tipo _**Int**_.\
De qualquer forma, já sabíamos disso, na seção [Enumeração Básica](graphql.md#enumeração-básica) foi proposta uma consulta que estava nos mostrando todas as informações necessárias: `query={__schema{types{name,fields{name, args{name,description,type{name, kind, ofType{name, kind}}}}}}}`
2023-06-06 18:56:34 +00:00
Se você ler a imagem fornecida quando eu executo essa consulta, verá que "_**user**_" tinha o **arg** "_**uid**_" do tipo _Int_.
2023-06-06 18:56:34 +00:00
Então, realizando uma força bruta leve em _**uid**_ encontrei que em _**uid**=**1**_ um nome de usuário e uma senha foram recuperados:\
`query={user(uid:1){user,password}}`
![](<../../.gitbook/assets/image (211).png>)
2023-06-06 18:56:34 +00:00
Observe que eu **descobri** que poderia pedir pelos **parâmetros** "_**user**_" e "_**password**_" porque se eu tentar procurar por algo que não existe (`query={user(uid:1){noExists}}`) recebo este erro:
![](<../../.gitbook/assets/image (213).png>)
2023-06-06 18:56:34 +00:00
E durante a **fase de enumeração** descobri que o objeto "_**dbuser**_" tinha como campos "_**user**_" e "_**password**_".
2023-06-06 18:56:34 +00:00
**Truque de despejo de string de consulta (obrigado a @BinaryShadow\_)**
2023-06-06 18:56:34 +00:00
Se você pode pesquisar por um tipo de string, como: `query={theusers(description: ""){username,password}}` e você **procura por uma string vazia**, ele irá **despejar todos os dados**. (_Observe que este exemplo não está relacionado com o exemplo dos tutoriais, para este exemplo suponha que você possa pesquisar usando "**theusers**" por um campo String chamado "**description**"_).
2023-06-06 18:56:34 +00:00
GraphQL é uma tecnologia relativamente nova que está começando a ganhar força entre startups e grandes corporações. Além de faltar autenticação por padrão, os endpoints do graphQL podem ser vulneráveis a outros bugs, como IDOR.
2021-03-13 17:03:22 +00:00
2023-06-06 18:56:34 +00:00
### Pesquisando
2021-03-13 17:03:22 +00:00
2023-06-06 18:56:34 +00:00
Para este exemplo, imagine um banco de dados com **pessoas** identificadas pelo e-mail e pelo nome e **filmes** identificados pelo nome e pela classificação. Uma **pessoa** pode ser **amiga** de outras **pessoas** e uma pessoa pode **ter filmes**.
2021-03-13 17:03:22 +00:00
2023-06-06 18:56:34 +00:00
Você pode **pesquisar** pessoas **pelo** nome e obter seus e-mails:
2021-03-13 17:03:22 +00:00
```javascript
{
searchPerson(name: "John Doe") {
email
}
}
```
2023-06-06 18:56:34 +00:00
Você pode **procurar** pessoas **pelo** **nome** e obter os **filmes** **aos quais estão inscritos**:
2021-03-13 17:03:22 +00:00
```javascript
{
searchPerson(name: "John Doe") {
email
subscribedMovies {
edges {
node {
name
}
}
}
}
}
```
2023-06-06 18:56:34 +00:00
Observe como é indicado para recuperar o `nome` dos `subscribedMovies` da pessoa.
2021-03-13 17:03:22 +00:00
2023-06-06 18:56:34 +00:00
Também é possível **pesquisar vários objetos ao mesmo tempo**. Neste caso, é feita uma pesquisa por 2 filmes:
2021-03-13 17:03:22 +00:00
```javascript
{
searchPerson(subscribedMovies: [{name: "Inception"}, {name: "Rocky"}]) {
name
}
}r
```
2023-06-06 18:56:34 +00:00
Ou até mesmo **relações de vários objetos diferentes usando aliases**:
2021-03-13 17:03:22 +00:00
```javascript
{
johnsMovieList: searchPerson(name: "John Doe") {
subscribedMovies {
edges {
node {
name
}
}
}
}
davidsMovieList: searchPerson(name: "David Smith") {
subscribedMovies {
edges {
node {
name
}
}
}
}
}
```
2022-05-01 16:57:45 +00:00
### Mutations
2021-03-13 16:07:57 +00:00
2023-06-06 18:56:34 +00:00
**As mutações são usadas para fazer alterações no lado do servidor.**
2021-03-13 16:07:57 +00:00
2023-06-06 18:56:34 +00:00
Na **introspecção** você pode encontrar as **mutações** **declaradas**. Na imagem a seguir, o "_MutationType_" é chamado de "_Mutation_" e o objeto "_Mutation_" contém os nomes das mutações (como "_addPerson_" neste caso):
![](../../.gitbook/assets/screenshot-from-2021-03-13-18-26-27.png)
2023-06-06 18:56:34 +00:00
Para este exemplo, imagine um banco de dados com **pessoas** identificadas pelo e-mail e nome e **filmes** identificados pelo nome e classificação. Uma **pessoa** pode ser **amiga** de outras **pessoas** e uma pessoa pode **ter filmes**.
2021-03-13 16:07:57 +00:00
2023-06-06 18:56:34 +00:00
Uma mutação para **criar novos** filmes dentro do banco de dados pode ser como a seguinte (neste exemplo, a mutação é chamada de `addMovie`):
2021-03-13 16:07:57 +00:00
```javascript
mutation {
addMovie(name: "Jumanji: The Next Level", rating: "6.8/10", releaseYear: 2019) {
movies {
name
rating
}
}
}
```
2023-06-06 18:56:34 +00:00
**Observe como tanto os valores quanto o tipo de dados são indicados na consulta.**
2021-03-13 16:07:57 +00:00
2023-06-06 18:56:34 +00:00
Também pode haver uma **mutação** para **criar** **pessoas** (chamada `addPerson` neste exemplo) com amigos e arquivos (observe que os amigos e filmes devem existir antes de criar uma pessoa relacionada a eles):
2021-03-13 16:07:57 +00:00
```javascript
mutation {
addPerson(name: "James Yoe", email: "jy@example.com", friends: [{name: "John Doe"}, {email: "jd@example.com"}], subscribedMovies: [{name: "Rocky"}, {name: "Interstellar"}, {name: "Harry Potter and the Sorcerer's Stone"}]) {
person {
name
email
friends {
edges {
node {
name
email
}
}
}
subscribedMovies {
edges {
node {
name
rating
releaseYear
}
}
}
}
}
}
```
2023-06-06 18:56:34 +00:00
### Agrupando força bruta em 1 requisição API
2021-03-13 16:07:57 +00:00
2023-06-06 18:56:34 +00:00
Esta informação foi retirada de [https://lab.wallarm.com/graphql-batching-attack/](https://lab.wallarm.com/graphql-batching-attack/).\
Autenticação através da API GraphQL com **envio simultâneo de muitas consultas com diferentes credenciais** para verificá-las. É um ataque de força bruta clássico, mas agora é possível enviar mais de um par de login/senha por requisição HTTP por causa do recurso de agrupamento do GraphQL. Essa abordagem enganaria aplicativos externos de monitoramento de taxa, fazendo-os pensar que tudo está bem e que não há um robô de força bruta tentando adivinhar senhas.
2023-06-06 18:56:34 +00:00
Abaixo você pode encontrar a demonstração mais simples de uma solicitação de autenticação de aplicativo, com **3 pares de email/senha diferentes de uma só vez**. Obviamente, é possível enviar milhares em uma única solicitação da mesma maneira:
2022-10-22 15:26:54 +00:00
![](<../../.gitbook/assets/image (182) (1).png>)
2023-06-06 18:56:34 +00:00
Como podemos ver na captura de tela da resposta, as primeiras e terceiras solicitações retornaram _null_ e refletiram as informações correspondentes na seção _error_. A **segunda mutação teve os dados de autenticação corretos** e a resposta tem o token de sessão de autenticação correto.
![](<../../.gitbook/assets/image (119) (1).png>)
2023-06-06 18:56:34 +00:00
## GraphQL sem Introspecção
2022-09-05 09:01:26 +00:00
2023-06-06 18:56:34 +00:00
Cada vez mais, **os pontos finais do graphql estão desativando a introspecção**. No entanto, os erros que o graphql gera quando recebe uma solicitação inesperada são suficientes para que ferramentas como [**clairvoyance**](https://github.com/nikitastupin/clairvoyance) possam recriar a maior parte do esquema.
2022-09-05 09:01:26 +00:00
2023-06-06 18:56:34 +00:00
Além disso, a extensão do Burp Suite [**GraphQuail**](https://github.com/forcesunseen/graphquail) **observa as solicitações da API GraphQL que passam pelo Burp** e **constrói** um **esquema** interno do GraphQL com cada nova consulta que vê. Ele também pode expor o esquema para GraphiQL e Voyager. A extensão retorna uma resposta falsa quando recebe uma consulta de introspecção. Como resultado, o GraphQuail mostra todas as consultas, argumentos e campos disponíveis para uso dentro da API. Para mais informações, [**verifique isso**](https://blog.forcesunseen.com/graphql-security-testing-without-a-schema).
2022-09-05 09:01:26 +00:00
2023-06-06 18:56:34 +00:00
## CSRF no GraphQL
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
Se você não sabe o que é CSRF, leia a seguinte página:
2021-06-09 11:30:46 +00:00
{% content-ref url="../../pentesting-web/csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](../../pentesting-web/csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
Lá fora, você será capaz de encontrar vários pontos finais do GraphQL **configurados sem tokens CSRF.**
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
Observe que as solicitações do GraphQL geralmente são enviadas por meio de solicitações POST usando o Content-Type **`application/json`**.
2021-06-09 11:30:46 +00:00
```javascript
{"operationName":null,"variables":{},"query":"{\n user {\n firstName\n __typename\n }\n}\n"}
```
2023-06-06 18:56:34 +00:00
No entanto, a maioria dos endpoints GraphQL também suporta solicitações POST **`form-urlencoded`**:
2021-06-09 11:30:46 +00:00
```javascript
query=%7B%0A++user+%7B%0A++++firstName%0A++++__typename%0A++%7D%0A%7D%0A
```
2023-06-06 18:56:34 +00:00
Portanto, como as solicitações CSRF como as anteriores são enviadas **sem solicitações de pré-voo**, é possível **realizar** **alterações** no GraphQL abusando de um CSRF.
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
No entanto, observe que o novo valor padrão do cookie da flag `samesite` do Chrome é `Lax`. Isso significa que o cookie só será enviado por um site de terceiros em solicitações GET.
2021-08-03 11:52:36 +00:00
2023-06-06 18:56:34 +00:00
Observe também que geralmente é possível enviar a **solicitação de consulta** também como uma solicitação **GET** e o token CSRF pode não ser validado em uma solicitação GET.
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
Além disso, abusando de um [ataque **XS-Search**](../../pentesting-web/xs-search.md), pode ser possível extrair conteúdo do endpoint GraphQL abusando das credenciais do usuário.
2021-06-09 11:30:46 +00:00
2023-06-06 18:56:34 +00:00
Para mais informações, **verifique o** [**post original aqui**](https://blog.doyensec.com/2021/05/20/graphql-csrf.html).
2022-07-21 20:01:55 +00:00
2023-06-06 18:56:34 +00:00
## Autorização no GraphQL
2023-06-06 18:56:34 +00:00
Muitas funções GraphQL definidas no endpoint podem verificar apenas a autenticação do solicitante, mas não a autorização.
2023-06-06 18:56:34 +00:00
A modificação das variáveis de entrada da consulta pode levar à **exposição** de detalhes da conta confidenciais [vazados](https://hackerone.com/reports/792927).
2023-06-06 18:56:34 +00:00
A mutação pode até levar à tomada de conta da conta tentando modificar os dados de outras contas.
```javascript
{
"operationName":"updateProfile",
"variables":{"username":INJECT,"data":INJECT},
"query":"mutation updateProfile($username: String!,...){updateProfile(username: $username,...){...}}"
}
```
2023-06-06 18:56:34 +00:00
### Bypassar autorização em GraphQL
2022-07-31 22:37:48 +00:00
2023-06-06 18:56:34 +00:00
Encadear consultas pode burlar um sistema de autenticação fraco.
2022-07-31 22:37:48 +00:00
2023-06-06 18:56:34 +00:00
No exemplo abaixo, você pode ver que a operação é "forgotPassword" e que ela só deve executar a consulta forgotPassword associada a ela. Isso pode ser burlado adicionando uma consulta ao final, neste caso adicionamos "register" e uma variável de usuário para o sistema se registrar como um novo usuário.
2022-09-05 09:01:26 +00:00
<figure><img src="../../.gitbook/assets/GraphQLAuthBypassMethod.PNG" alt=""><figcaption></figcaption></figure>
2023-06-06 18:56:34 +00:00
## Estruturas vazadas do GraphQL
2023-06-06 18:56:34 +00:00
Se a introspecção estiver desativada, tente olhar o código-fonte do site. As consultas geralmente são pré-carregadas no navegador como bibliotecas JavaScript. Essas consultas pré-escritas podem revelar informações poderosas sobre o esquema e o uso de cada objeto e função. A guia `Sources` das ferramentas do desenvolvedor pode pesquisar todos os arquivos para enumerar onde as consultas são salvas. Às vezes, até mesmo as consultas protegidas pelo administrador já estão expostas.
```javascript
Inspect/Sources/"Search all files"
file:* mutation
file:* query
```
2023-06-06 18:56:34 +00:00
## Ferramentas
2023-06-06 18:56:34 +00:00
### Scanners de vulnerabilidades
2023-06-06 18:56:34 +00:00
* [https://github.com/gsmith257-cyber/GraphCrawler](https://github.com/gsmith257-cyber/GraphCrawler): Conjunto de ferramentas que pode ser usado para obter esquemas e procurar dados sensíveis, testar autorização, forçar esquemas e encontrar caminhos para um determinado tipo.
* [https://blog.doyensec.com/2020/03/26/graphql-scanner.html](https://blog.doyensec.com/2020/03/26/graphql-scanner.html): Pode ser usado como um aplicativo independente ou [extensão do Burp](https://github.com/doyensec/inql).
* [https://github.com/swisskyrepo/GraphQLmap](https://github.com/swisskyrepo/GraphQLmap): Pode ser usado como um cliente CLI também para automatizar ataques.
* [https://gitlab.com/dee-see/graphql-path-enum](https://gitlab.com/dee-see/graphql-path-enum): Ferramenta que lista as diferentes maneiras de alcançar um determinado tipo em um esquema GraphQL.
2023-06-06 18:56:34 +00:00
### Clientes
2023-06-06 18:56:34 +00:00
* [https://github.com/graphql/graphiql](https://github.com/graphql/graphiql): Cliente GUI
* [https://altair.sirmuel.design/](https://altair.sirmuel.design/): Cliente GUI
2021-04-14 15:16:47 +00:00
2023-06-06 18:56:34 +00:00
### Testes automáticos
2021-05-10 08:52:30 +00:00
{% embed url="https://graphql-dashboard.herokuapp.com/" %}
2021-04-14 15:16:47 +00:00
2023-06-06 18:56:34 +00:00
* Vídeo explicando o AutoGraphQL: [https://www.youtube.com/watch?v=JJmufWfVvyU](https://www.youtube.com/watch?v=JJmufWfVvyU)
2021-04-14 15:16:47 +00:00
2023-06-06 18:56:34 +00:00
## Referências
2022-04-05 18:24:52 -04:00
* [**https://jondow.eu/practical-graphql-attack-vectors/**](https://jondow.eu/practical-graphql-attack-vectors/)
* [**https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696**](https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696)
* [**https://medium.com/@apkash8/graphql-vs-rest-api-model-common-security-test-cases-for-graphql-endpoints-5b723b1468b4**](https://medium.com/@apkash8/graphql-vs-rest-api-model-common-security-test-cases-for-graphql-endpoints-5b723b1468b4)
* [**http://ghostlulz.com/api-hacking-graphql/**](http://ghostlulz.com/api-hacking-graphql/)
* [**https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/GraphQL%20Injection/README.m**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/GraphQL%20Injection/README.md)
* [**https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696**](https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>