Terug naar Pentesten
    API Pentest

    Wat is een API Pentest?

    APIs zijn de ruggengraat van moderne applicaties en behoren tot de meest aangevallen oppervlakken. Gebroken authenticatie, overmatige gegevensonthulling, ontbrekende autorisatiecontroles en bedrijfslogicafouten worden bij code review alleen routinematig gemist en vereisen actief testen om boven water te komen.

    We testen REST-, GraphQL- en legacy API-interfaces op de volledige OWASP API Security Top 10 en verder. Testing omvat authenticatiestromen, autorisatielogica, injectievectoren, rate limiting en hoe uw API zich gedraagt onder aanvalscondities. Elke bevinding wordt gevalideerd door een menselijke ethische hacker.

    Wat valt er binnen de API pentest scope?

    Authenticatie en sessiebeheer
    Broken Object Level Authorization (BOLA/IDOR)
    Broken Function Level Authorization
    Mass assignment en parametermanipulatie
    Injectiefouten (SQL, NoSQL, commandinjectie)
    GraphQL introspection en batching misbruik
    Rate limiting en resource exhaustion
    Gevoelige gegevensonthulling en foutafhandeling

    Hoe testen we uw APIs?

    Authenticatietesting

    We testen loginstromen, tokenverwerking, sessiebeheer en OAuth-implementatie op fouten die accountovername, tokenvervalsing of ongeautoriseerde toegang mogelijk maken.

    Autorisatie en toegangscontrole

    We testen systematisch of gebruikers toegang kunnen krijgen tot resources, functies of data die niet voor hen bedoeld zijn. BOLA, BFLA en privilege escalation via parametermanipulatie worden gevalideerd over alle geidentificeerde endpoints.

    Bedrijfslogica en injectie

    We gaan verder dan de OWASP-lijst en testen op bedrijfslogicafouten specifiek voor uw API. Dit omvat injectie in alle invoervelden, GraphQL-specifieke aanvalsvectoren en gecombineerde kwetsbaarheden die geautomatiseerde scanners missen.

    Veelgestelde vragen

    We testen REST-APIs, GraphQL-APIs en legacy SOAP- of XML-interfaces. We dekken ook mobiele app backends, interne microservice-APIs en integraties met derde partijen waar de scope dat toelaat.

    Ja, we gebruiken de OWASP API Security Top 10 als basis maar gaan verder. Echte aanvallers stoppen niet bij een checklist. We testen bedrijfslogica, gecombineerde kwetsbaarheden en omgevingsspecifieke zwaktes die geautomatiseerde tools en checklistbenaderingen missen.

    Doorgaans twee tot vijf dagen, afhankelijk van het aantal endpoints, de complexiteit van authenticatie en de scope. Na het bekijken van uw API-documentatie of een voorbeeldcollectie geven we een tijdsinschatting.

    Een managementsamenvatting, een technisch rapport met bewijs per bevinding, prioriteitsscores op basis van CVSS en duidelijke remediatiestappen. Hertesten is beschikbaar na het oplossen van de bevindingen.

    Hoe werkt een API pentest?

    01

    Scope en documentatie

    We bekijken uw API-documentatie, Postman-collectie of OpenAPI-spec om het endpointlandschap te begrijpen voordat testen begint.

    02

    Endpoint-enumeratie

    We brengen alle toegankelijke endpoints in kaart, inclusief ongedocumenteerde of legacy routes die niet in officiele documentatie verschijnen.

    03

    Authenticatie- en autorisatietesting

    We testen alle authenticatiestromen en controleren systematisch toegangscontrole over rollen, gebruikers en data-objecten.

    04

    Actieve exploitatie en chaining

    We proberen bevindingen te combineren en exploiteerbaarheid te valideren onder realistische aanvalscondities.

    05

    Rapporteren en verbeteren

    Technisch rapport met bewijs, prioriteitsscores en duidelijke oplossingen. Hertesten beschikbaar na remediatie.

    Test uw APIs voordat een aanvaller dat doet

    Identificeer authenticatiefouten, autorisatieomzeilingen en injectiekwetsbaarheden in uw REST- of GraphQL-API-oppervlak.