web-security-testing
اختبار تطبيقات الويب للبحث عن ثغرات OWASP Top 10
يرشدك هذا التدفق إلى اختبار أمني شامل لتطبيقات الويب باتباع منهجية OWASP Top 10، من الاستطلاع إلى إعداد التقارير.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "web-security-testing". استخدم @web-security-testing لاختبار تطبيق الويب الخاص بي في https://example.com
النتيجة المتوقعة:
- بدء المرحلة 1: الاستطلاع
- - تعيين سطح التطبيق
- - تحديد التقنيات المستخدمة
- - اكتشاف نقاط النهاية
- - العثور على النطاقات الفرعية
- - توثيق النتائج الأولية
- جاهز للانتقال إلى المرحلة 2: اختبار الحقن
استخدام "web-security-testing". نحن في المرحلة 3 من @web-security-testing. اختبر XSS في ميزة البحث.
النتيجة المتوقعة:
- المرحلة 3: اختبار XSS
- متجهات الاختبار: المنعكسة، المخزنة، القائمة على DOM
- حالات الاختبار للتنفيذ:
- - <script>alert(1)</script>
- - <img src=x onerror=alert(1)>
- - <svg onload=alert(1)>
- توثيق جميع عمليات التجاوز الناجحة مع إثبات المفهوم
التدقيق الأمني
آمنStatic analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.
مشكلات عالية المخاطر (1)
مشكلات متوسطة المخاطر (1)
درجة الجودة
ماذا يمكنك بناءه
تقييم أمني شامل
إجراء مراجعة أمنية كاملة لتطبيق ويب باتباع منهجية منظمة لـ OWASP Top 10 مع اختبار مفصل مرحلة تلو الأخرى.
استطلاع مكافآت الأخطاء
استخدام تدفق العمل لصيد الثغرات لاختبار التطبيقات المستهدفة بشكل منهجي للثغرات بطريقة منظمة.
التحقق من الأمان
التحقق من تنفيذ ضوابط الأمان بشكل صحيح في تطبيق ويب قبل النشر إلى الإنتاج.
جرّب هذه الموجهات
استخدم @web-security-testing لاختبار تطبيق الويب الخاص بي للبحث عن ثغرات أمنية. الهدف: [URL]
نحن في المرحلة 2 من @web-security-testing. اختبر حقن SQL على نموذج تسجيل الدخول في [URL] مع المعلمة [param]
اتباعًا للمرحلة 3 من @web-security-testing، اختبر ثغرات XSS في قسم التعليقات في [URL]
أكملنا جميع مراحل @web-security-testing. أنشئ تقرير أمني يلخص النتائج وخطوات العلاج.
أفضل الممارسات
- احصل دائمًا على التفويض المناسب قبل اختبار أي تطبيق
- اتبع مراحل التدفق بالترتيب لتغطية شاملة
- وثق جميع النتائج مع إثبات المفهوم لكل ثغرة
- استدعِ المهارات المرجعية للاختبار المتخصص في كل مرحلة
تجنب
- تخطي المراحل - كل مرحلة تبني على الاستطلاع السابق
- الاختبار في بيئة الإنتاج بدون تفويض
- عدم توثيق النتائج مع خطوات إعادة الإنتاج
- تجاهل النتائج منخفضة الخطورة بدون تقييم مناسب للمخاطر
الأسئلة المتكررة
هل تنفذ هذه المهارة استغلال فعلية؟
هل أحتاج إلى مهارات أخرى لاستخدام تدفق العمل هذا؟
هل هذا مناسب لاختبار الإنتاج؟
ما فئات OWASP المغطاة؟
هل يمكنني تخصيص تدفق العمل هذا؟
ما تنسيق الإخراج الذي يجب استخدامه للتقارير؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/web-security-testingمرجع
main
بنية الملفات
📄 SKILL.md