المهارات web-security-testing
🛡️

web-security-testing

آمن

اختبار تطبيقات الويب للبحث عن ثغرات OWASP Top 10

يرشدك هذا التدفق إلى اختبار أمني شامل لتطبيقات الويب باتباع منهجية OWASP Top 10، من الاستطلاع إلى إعداد التقارير.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "web-security-testing". استخدم @web-security-testing لاختبار تطبيق الويب الخاص بي في https://example.com

النتيجة المتوقعة:

  • بدء المرحلة 1: الاستطلاع
  • - تعيين سطح التطبيق
  • - تحديد التقنيات المستخدمة
  • - اكتشاف نقاط النهاية
  • - العثور على النطاقات الفرعية
  • - توثيق النتائج الأولية
  • جاهز للانتقال إلى المرحلة 2: اختبار الحقن

استخدام "web-security-testing". نحن في المرحلة 3 من @web-security-testing. اختبر XSS في ميزة البحث.

النتيجة المتوقعة:

  • المرحلة 3: اختبار XSS
  • متجهات الاختبار: المنعكسة، المخزنة، القائمة على DOM
  • حالات الاختبار للتنفيذ:
  • - <script>alert(1)</script>
  • - <img src=x onerror=alert(1)>
  • - <svg onload=alert(1)>
  • توثيق جميع عمليات التجاوز الناجحة مع إثبات المفهوم

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.

1
الملفات التي تم فحصها
185
الأسطر التي تم تحليلها
2
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (1)

Weak Cryptographic Algorithm Detection
Scanner flagged lines 3 and 164 for weak cryptographic algorithm. Line 3 is YAML frontmatter description. Line 164 is OWASP category 'A04: Insecure Design'. No cryptographic code present.
مشكلات متوسطة المخاطر (1)
External Commands Detection
Scanner flagged 31 instances of 'Ruby/shell backtick execution' at various lines. These are markdown inline code formatting (backticks) used for skill references like `@scanning-tools`, not shell commands.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
50
المجتمع
90
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

تقييم أمني شامل

إجراء مراجعة أمنية كاملة لتطبيق ويب باتباع منهجية منظمة لـ OWASP Top 10 مع اختبار مفصل مرحلة تلو الأخرى.

استطلاع مكافآت الأخطاء

استخدام تدفق العمل لصيد الثغرات لاختبار التطبيقات المستهدفة بشكل منهجي للثغرات بطريقة منظمة.

التحقق من الأمان

التحقق من تنفيذ ضوابط الأمان بشكل صحيح في تطبيق ويب قبل النشر إلى الإنتاج.

جرّب هذه الموجهات

بدء اختبار الأمان
استخدم @web-security-testing لاختبار تطبيق الويب الخاص بي للبحث عن ثغرات أمنية. الهدف: [URL]
اختبار الحقن
نحن في المرحلة 2 من @web-security-testing. اختبر حقن SQL على نموذج تسجيل الدخول في [URL] مع المعلمة [param]
تقييم XSS
اتباعًا للمرحلة 3 من @web-security-testing، اختبر ثغرات XSS في قسم التعليقات في [URL]
تقرير أمني كامل
أكملنا جميع مراحل @web-security-testing. أنشئ تقرير أمني يلخص النتائج وخطوات العلاج.

أفضل الممارسات

  • احصل دائمًا على التفويض المناسب قبل اختبار أي تطبيق
  • اتبع مراحل التدفق بالترتيب لتغطية شاملة
  • وثق جميع النتائج مع إثبات المفهوم لكل ثغرة
  • استدعِ المهارات المرجعية للاختبار المتخصص في كل مرحلة

تجنب

  • تخطي المراحل - كل مرحلة تبني على الاستطلاع السابق
  • الاختبار في بيئة الإنتاج بدون تفويض
  • عدم توثيق النتائج مع خطوات إعادة الإنتاج
  • تجاهل النتائج منخفضة الخطورة بدون تقييم مناسب للمخاطر

الأسئلة المتكررة

هل تنفذ هذه المهارة استغلال فعلية؟
لا. هذه مهارة إرشاد لتدفق العمل تقدم منهجية اختبار وموجهات. لا تنفذ استغلال فعلية أو تشغل أدوات مباشرة.
هل أحتاج إلى مهارات أخرى لاستخدام تدفق العمل هذا؟
نعم. يشير تدفق العمل هذا إلى مهارات أخرى مثل @scanning-tools و@sql-injection-testing و@xss-html-injection و@broken-authentication لمراحل اختبار محددة.
هل هذا مناسب لاختبار الإنتاج؟
فقط مع تفويض كتابي مناسب. تأكد دائمًا من الحصول على إذن صريح قبل اختبار أي تطبيق ويب.
ما فئات OWASP المغطاة؟
جميع فئات OWASP Top 10 2021 مغطى بما في ذلك الحقن، المصادقة المكسورة، التعرض للبيانات الحساسة، كيانات XML الخارجية، التحكم في الوصول المكسور، سوء تكوين الأمان، البرمجة النصية عبر المواقع، إزالة التسلسل غير الآمنة، استخدام المكونات الضعيفة، وعدم كفاية التسجيل.
هل يمكنني تخصيص تدفق العمل هذا؟
نعم. يمكن تكييف مراحل التدفق بناءً على تطبيقك المستهدف ونطاقك. أضف أو عدل المراحل حسب الحاجة لتقييمك.
ما تنسيق الإخراج الذي يجب استخدامه للتقارير؟
اتبع إرشادات مرحلة التقارير لتوثيق الثغرات مع الخطورة وإثبات المفهوم وخطوات العلاج. استخدم تنسيقات معيارية صناعية.

تفاصيل المطور

بنية الملفات

📄 SKILL.md