Cómo hacer que la seguridad de GraphQL sea más fácil con StackHawk

Rate this content
Bookmark

Con StackHawk, los equipos de ingeniería pueden realizar pruebas de seguridad en las API de GraphQL para encontrar y solucionar vulnerabilidades antes de que lleguen a producción. Con pruebas automatizadas en cada PR, puedes estar seguro de que tu aplicación es segura. Únete a Scott Gerlach, cofundador y Director de Seguridad de StackHawk, para obtener una breve descripción de las pruebas de seguridad de GraphQL con StackHawk.

9 min
10 Dec, 2021

Video Summary and Transcription

StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que se integra con flujos de trabajo de CI/CD y ayuda a los desarrolladores a comprender y solucionar rápidamente problemas de seguridad. Se puede utilizar para probar aplicaciones HTTP en ejecución y puntos finales de API en busca de errores de seguridad, y proporciona descripciones simples y ejemplos de problemas de seguridad. La charla demuestra la prueba de un servicio de blog con StackHawk, que identificó vulnerabilidades de seguridad críticas como la inyección de SQL y la inyección de comandos remotos en el sistema operativo. StackHawk permite a los desarrolladores investigar y solucionar fácilmente estos problemas al proporcionar solicitudes bien formateadas y permitir una fácil reproducción en la aplicación.

Available in English

1. Introducción a StackHawk

Short description:

StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que se puede utilizar para probar aplicaciones HTTP en ejecución y puntos finales de API en busca de errores de seguridad. Realiza pruebas de seguridad activas en las aplicaciones para garantizar el manejo seguro de la entrada y salida del usuario y la implementación de las mejores prácticas OWASP Top 10. StackHawk se integra con flujos de trabajo de CI/CD y proporciona descripciones simples y ejemplos de problemas de seguridad para ayudar a los desarrolladores a comprender y solucionarlos rápidamente. Se puede integrar en procesos de CI y proporciona comentarios sobre los resultados del escaneo. StackHawk es compatible con las principales plataformas de CI y se puede ejecutar utilizando contenedores Docker.

¿Qué tal, GraphQL Galaxy? Soy Scott Gerlach, CSO y cofundador de StackHawk. Eso pareció extraño, no debería haberlo hecho. Soy demasiado mayor para eso. Gracias por tomarte el tiempo de revisar StackHawk. Espero que estés teniendo una gran conferencia en GraphQL Galaxy y aprendiendo mucho. Hoy quería hablar un poco sobre StackHawk. En resumen, StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones. Puedes usarla para probar tus aplicaciones HTTP en ejecución y puntos finales de API en busca de errores de seguridad y evitar que se vuelvan vulnerables. Puedes utilizar StackHawk para realizar pruebas de seguridad activas en tu API REST en ejecución, API GraphQL, API SOAP, aplicación de supervisión y aplicaciones de una sola página. StackHawk fue creado para la automatización en CI/CD y formar parte de tu sólida estrategia de pruebas para el ciclo de vida del desarrollo de aplicaciones. También facilita la búsqueda, comprensión y solución de errores de seguridad. ¿Cómo funciona StackHawk te preguntarás? Buena pregunta. StackHawk realiza pruebas de seguridad activas en tus aplicaciones en ejecución para garantizar que tu aplicación maneje la entrada y salida del usuario de manera segura, y que implemente las mejores prácticas OWASP Top 10 para la seguridad de la aplicación. Podemos hacer esto en tus aplicaciones en tu host local, en flujos de trabajo de CI/CD y en aplicaciones que aún no se han publicado en Internet. También hemos hecho que las pruebas dinámicas sean rápidas. Al colocar el escáner lo más cerca posible de la aplicación y utilizar estándares abiertos para informar al escáner, como especificaciones de API abiertas, consultas de introspección de GraphQL, WSDL de SOAP, además de la configuración del escáner, la mayoría de las aplicaciones de los clientes de StackHawk se escanean en un promedio de menos de 10 minutos. Encontrar y solucionar problemas de seguridad es sencillo con StackHawk. Nuestro enfoque como empresa es ayudar a los desarrolladores a encontrar y, lo más importante, solucionar problemas de seguridad. El escáner y la plataforma de StackHawk están diseñados en torno al modelo de simplicidad. El escáner se configura mediante YAML que se encuentra junto con el código de la aplicación que estás probando. Cuando se evalúan los resultados de StackHawk, la plataforma intenta brindarte la versión más simple de la información necesaria para ayudarte a comprender rápidamente cuál es el problema, con descripciones simples y ejemplos de patrones para ayudarte a identificar el anti-patrón, poder recrear el problema con herramientas como el comando curl para reproducir el ataque, y llevarte al modo de depuración para revisar el código lo más rápido posible y ayudarte a solucionar los problemas y volver a tu trabajo habitual de crear valor para tus clientes. Todo esto está habilitado para CI/CD. Nuevamente, puedes integrarlo en tu proceso de CI y, lo que es más importante, obtener comentarios sobre los resultados del escaneo en el proceso de CI. Esta información se puede utilizar para interrumpir una compilación si así lo deseas, según la gravedad de los resultados no evaluados. Aquí se muestran los logotipos de la mayoría de las principales plataformas de CI y, incluso si la tuya en particular no está, es muy probable que Stackhawk funcione en tu plataforma siempre que pueda ejecutar un contenedor Docker. Si puedes ejecutar Docker, puedes ejecutar Stackhawk. También puedes ver aquí que Stackhawk se integra con tu flujo de trabajo y herramientas de información. Podemos notificarte los resultados del escaneo en un canal de Slack, publicar esa información en Datadog o enviarte un mensaje simple de webhook que luego puedes utilizar para procesar y hacer lo que desees con los datos. Echemos un vistazo a cómo se ve el escaneo de Stackhawk en una aplicación GraphQL. Como puedes ver, tengo mi aplicación GraphQL simple.

2. Testing with StackHawk and Analyzing Scan Output

Short description:

Se trata de los conceptos básicos de un servicio que ejecutaría un blog, y hoy lo estamos probando con Stackhawk. Queremos probarlo con el escáner de Stackhawk para ver si tiene alguna vulnerabilidad de seguridad. Estamos utilizando un comando simple de ejecución de Docker para iniciar el escaneo y analizar la salida. El escáner encontró rutas de GraphQL en la aplicación e identificó problemas críticos de alta prioridad, incluyendo una inyección SQL y una inyección de comando remoto en el sistema operativo. Al investigar el problema de la inyección de comando remoto en el sistema operativo, podemos comprender el problema, recrearlo y solucionarlo en nuestra aplicación. StackHawk proporciona una solicitud de GraphQL bien formateada y nos permite reproducir fácilmente el escaneo en nuestra aplicación para depurar y solucionar problemas. Esta integración ayuda a los desarrolladores a crear valor para sus clientes al garantizar la seguridad y calidad de la aplicación.

Se trata de los conceptos básicos de un servicio que ejecutaría un blog, y hoy lo estamos probando con Stackhawk. Así que puedes ver que tiene algunas publicaciones e ideas de publicaciones, algún contenido, y queremos poder probarlo con el escáner de Stackhawk para ver si tiene alguna vulnerabilidad de seguridad.

Para hacer eso, vamos a utilizar un comando simple de ejecución de Docker. Puedes ver que acabo de iniciar el escaneo justo antes de comenzar a hablar hoy, y tengo un simple comando de ejecución de Docker aquí que es docker run stackhawk hackscan, y le estoy proporcionando un archivo Stackhawk.yml. Vamos a ver ese archivo y en un momento.

Lo que puedes ver aquí es que dice que hemos activado nuestro motor de GraphQL y tenemos la información sobre qué host es. Puedes ver que el host se está ejecutando en mi localhost en el puerto 3000, y también puedes ver que el escáner encontró once rutas diferentes de GraphQL en la aplicación. Esto es importante porque en realidad lo sabe a partir del punto de introspección de GraphQL. No está adivinando lo que está disponible en esta aplicación de GraphQL. Está bien documentado en el punto de introspección y el escáner lo utiliza para probarlo.

Acabo de realizar un escaneo justo antes de esto, así que vamos a ir a la plataforma y ver qué tipo de salida tenemos. Aquí puedes ver nuestro escaneo que ya está en ejecución, pero el que realicé justo antes de esto está aquí. Así que puedes ver que tengo un par de problemas diferentes. Hay algunas cosas interesantes aquí que podemos ver. ¿Qué tipo de pruebas se ejecutaron en esta aplicación? ¿Qué tipo de resultados tenemos? Vamos a profundizar en uno de estos problemas, ¿de acuerdo? Tengo dos problemas de alta prioridad, problemas de alta criticidad. Y hay una inyección SQL y una inyección de comando remoto en el sistema operativo. Vamos a profundizar en esa inyección de comando remoto en el sistema operativo muy rápidamente. Al hacer clic en ese hallazgo, nos lleva a una descripción simple de qué es la inyección de comando remoto en el sistema operativo, así como cómo un atacante podría aprovechar esa inyección de comando remoto en el sistema operativo y formas de remediar este problema. Así que puedes ver que en realidad tenemos en nuestra mutación aquí, nuestra súper secreta mutación privada. Tenemos algún tipo de problema. Así que aquí, en el lado de la solicitud y respuesta del panel, puedes ver que durante una mutación con esta variable, hemos causado algún tipo de salida que se parece, se parece al contenido del archivo /etc/passwd. Así que rápidamente estamos entrando en el contexto de cuál es el problema. ¿Cómo puedo recrearlo para poder solucionarlo? Hay un par de cosas muy útiles aquí. Una, hemos formateado todas estas solicitudes de GraphQL en un formato de GraphQL. Así que puedes ver que la operación y las variables tienen mucho sentido en relación a GraphQL. La otra cosa que hemos hecho es crear este botón de validación en la parte superior. Así que si quisieras, podrías simplemente copiar y pegar esta solicitud curl y reproducirla en la aplicación. Pero lo que realmente me gusta de GraphQL es que está tan bien formateado y ya tengo GraphiQL abierto, como vimos antes, puedo copiar y pegar nuestra solicitud, pegarla de nuevo en nuestra aplicación, y luego puedo copiar nuestras variables y pegarlas también en la aplicación. Así que ahora puedo reproducir exactamente lo que hizo el escáner en mi aplicación, en GraphiQL, sin demasiados problemas. Así que puedo ver lo que sucedió aquí, el escáner intentó hacer un cat de /etc/passwd, que en las cajas de Linux es donde se almacena toda la información de los usuarios, no las contraseñas, los usuarios. Y lo que salió de eso fue en realidad el contenido de ese archivo. Así que eso es malo. Queremos poder ingresar a la aplicación, comenzar a depurar y solucionar cómo funciona realmente. Esto es realmente bueno para prepararte para el éxito en cómo puedo volver a mi aplicación, depurar, solucionar este problema y seguir adelante con el negocio de crear valor para mis clientes como desarrollador. Espero que hayas disfrutado de mi charla hoy y tal vez hayas aprendido algo nuevo sobre cómo StackHawk se puede integrar en tu flujo de trabajo de desarrollo. Si quieres ver StackHawk y ver cómo puedes integrarlo en tu proceso de desarrollo, para seguir empujando los límites en cuanto a calidad de desarrollo de software, siempre puedes comenzar una prueba gratuita en stackhawk.com. StackHawk se puede utilizar de forma gratuita en una sola aplicación. Gracias por ver y acompañarme en la demostración de StackHawk. Espero que sigas disfrutando de GraphQL Galaxy. Nos vemos la próxima vez.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

GraphQL Galaxy 2021GraphQL Galaxy 2021
32 min
From GraphQL Zero to GraphQL Hero with RedwoodJS
Top Content
We all love GraphQL, but it can be daunting to get a server up and running and keep your code organized, maintainable, and testable over the long term. No more! Come watch as I go from an empty directory to a fully fledged GraphQL API in minutes flat. Plus, see how easy it is to use and create directives to clean up your code even more. You're gonna love GraphQL even more once you make things Redwood Easy!
Vue.js London Live 2021Vue.js London Live 2021
24 min
Local State and Server Cache: Finding a Balance
Top Content
How many times did you implement the same flow in your application: check, if data is already fetched from the server, if yes - render the data, if not - fetch this data and then render it? I think I've done it more than ten times myself and I've seen the question about this flow more than fifty times. Unfortunately, our go-to state management library, Vuex, doesn't provide any solution for this.For GraphQL-based application, there was an alternative to use Apollo client that provided tools for working with the cache. But what if you use REST? Luckily, now we have a Vue alternative to a react-query library that provides a nice solution for working with server cache. In this talk, I will explain the distinction between local application state and local server cache and do some live coding to show how to work with the latter.
Node Congress 2022Node Congress 2022
26 min
It's a Jungle Out There: What's Really Going on Inside Your Node_Modules Folder
Top Content
Do you know what’s really going on in your node_modules folder? Software supply chain attacks have exploded over the past 12 months and they’re only accelerating in 2022 and beyond. We’ll dive into examples of recent supply chain attacks and what concrete steps you can take to protect your team from this emerging threat.
You can check the slides for Feross' talk here.
JSNation 2023JSNation 2023
30 min
The State of Passwordless Auth on the Web
Can we get rid of passwords yet? They make for a poor user experience and users are notoriously bad with them. The advent of WebAuthn has brought a passwordless world closer, but where do we really stand?
In this talk we'll explore the current user experience of WebAuthn and the requirements a user has to fulfill for them to authenticate without a password. We'll also explore the fallbacks and safeguards we can use to make the password experience better and more secure. By the end of the session you'll have a vision for how authentication could look in the future and a blueprint for how to build the best auth experience today.

Workshops on related topic

GraphQL Galaxy 2021GraphQL Galaxy 2021
140 min
Build with SvelteKit and GraphQL
Top Content
Featured WorkshopFree
Have you ever thought about building something that doesn't require a lot of boilerplate with a tiny bundle size? In this workshop, Scott Spence will go from hello world to covering routing and using endpoints in SvelteKit. You'll set up a backend GraphQL API then use GraphQL queries with SvelteKit to display the GraphQL API data. You'll build a fast secure project that uses SvelteKit's features, then deploy it as a fully static site. This course is for the Svelte curious who haven't had extensive experience with SvelteKit and want a deeper understanding of how to use it in practical applications.

Table of contents:
- Kick-off and Svelte introduction
- Initialise frontend project
- Tour of the SvelteKit skeleton project
- Configure backend project
- Query Data with GraphQL
- Fetching data to the frontend with GraphQL
- Styling
- Svelte directives
- Routing in SvelteKit
- Endpoints in SvelteKit
- Deploying to Netlify
- Navigation
- Mutations in GraphCMS
- Sending GraphQL Mutations via SvelteKit
- Q&A
React Advanced Conference 2022React Advanced Conference 2022
95 min
End-To-End Type Safety with React, GraphQL & Prisma
Featured WorkshopFree
In this workshop, you will get a first-hand look at what end-to-end type safety is and why it is important. To accomplish this, you’ll be building a GraphQL API using modern, relevant tools which will be consumed by a React client.
Prerequisites: - Node.js installed on your machine (12.2.X / 14.X)- It is recommended (but not required) to use VS Code for the practical tasks- An IDE installed (VSCode recommended)- (Good to have)*A basic understanding of Node.js, React, and TypeScript
GraphQL Galaxy 2022GraphQL Galaxy 2022
112 min
GraphQL for React Developers
Featured Workshop
There are many advantages to using GraphQL as a datasource for frontend development, compared to REST APIs. We developers in example need to write a lot of imperative code to retrieve data to display in our applications and handle state. With GraphQL you cannot only decrease the amount of code needed around data fetching and state-management you'll also get increased flexibility, better performance and most of all an improved developer experience. In this workshop you'll learn how GraphQL can improve your work as a frontend developer and how to handle GraphQL in your frontend React application.
React Summit 2022React Summit 2022
173 min
Build a Headless WordPress App with Next.js and WPGraphQL
Top Content
WorkshopFree
In this workshop, you’ll learn how to build a Next.js app that uses Apollo Client to fetch data from a headless WordPress backend and use it to render the pages of your app. You’ll learn when you should consider a headless WordPress architecture, how to turn a WordPress backend into a GraphQL server, how to compose queries using the GraphiQL IDE, how to colocate GraphQL fragments with your components, and more.
GraphQL Galaxy 2020GraphQL Galaxy 2020
106 min
Relational Database Modeling for GraphQL
Top Content
WorkshopFree
In this workshop we'll dig deeper into data modeling. We'll start with a discussion about various database types and how they map to GraphQL. Once that groundwork is laid out, the focus will shift to specific types of databases and how to build data models that work best for GraphQL within various scenarios.
Table of contentsPart 1 - Hour 1      a. Relational Database Data Modeling      b. Comparing Relational and NoSQL Databases      c. GraphQL with the Database in mindPart 2 - Hour 2      a. Designing Relational Data Models      b. Relationship, Building MultijoinsTables      c. GraphQL & Relational Data Modeling Query Complexities
Prerequisites      a. Data modeling tool. The trainer will be using dbdiagram      b. Postgres, albeit no need to install this locally, as I'll be using a Postgres Dicker image, from Docker Hub for all examples      c. Hasura
GraphQL Galaxy 2021GraphQL Galaxy 2021
48 min
Building GraphQL APIs on top of Ethereum with The Graph
WorkshopFree
The Graph is an indexing protocol for querying networks like Ethereum, IPFS, and other blockchains. Anyone can build and publish open APIs, called subgraphs, making data easily accessible.

In this workshop you’ll learn how to build a subgraph that indexes NFT blockchain data from the Foundation smart contract. We’ll deploy the API, and learn how to perform queries to retrieve data using various types of data access patterns, implementing filters and sorting.

By the end of the workshop, you should understand how to build and deploy performant APIs to The Graph to index data from any smart contract deployed to Ethereum.