Fähigkeiten html-injection-testing
🛡️

html-injection-testing

Niedriges Risiko ⚡ Enthält Skripte⚙️ Externe Befehle🌐 Netzwerkzugriff

Test auf HTML-Injection-Schwachstellen

Webanwendungen versäumen häufig, Benutzereingaben ordnungsgemäß zu bereinigen, wodurch Angreifer bösartige HTML-Inhalte einschleusen können. Diese Fähigkeit bietet eine umfassende Methodik zur Identifizierung von HTML-Injection-Schwachstellen durch autorisierte Sicherheitstests.

Unterstützt: Claude Codex Code(CC)
⚠️ 66 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "html-injection-testing". Suchparameter auf HTML-Injection testen

Erwartetes Ergebnis:

  • Phase 1: Injection-Punkt bei /search?q= Parameter identifiziert
  • Phase 2: Ergebnisse des grundlegenden Payload-Tests: <h1>Test</h1> wird als Überschrift gerendert - ANFÄLLIG
  • Phase 3: Gespeicherte Injection bestätigt - Payload bleibt nach Neuladen der Seite bestehen
  • Empfehlung: Ausgabe-Kodierung mit htmlspecialchars() oder DOMPurify implementieren

Verwendung von "html-injection-testing". Welche Phishing-Payloads können das HTML-Injection-Risiko demonstrieren?

Erwartetes Ergebnis:

  • Demonstrations-Payload: Overlay-Formular zur Erfassung von Anmeldedaten
  • Auswirkung: Angreifer kann Benutzeranmeldedaten über gefälschtes Login-Formular ernten
  • Schweregrad: Mittel bis Hoch, abhängig vom Authentifizierungswert
  • Remediation: Strenge Eingabevalidierung und CSP-Header

Sicherheitsaudit

Niedriges Risiko
v1 • 2/25/2026

This is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.

1
Gescannte Dateien
504
Analysierte Zeilen
7
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (2)
innerHTML Assignment Examples
The skill contains examples of vulnerable innerHTML usage at lines 429 and 433. These are part of the 'Prevention and Remediation' section showing what NOT to do - they are educational examples of vulnerable patterns, not actual vulnerabilities in the skill itself.
External Command Execution in Examples
The skill contains curl command examples for testing. These are standard security testing tools used for authorized vulnerability assessment. All examples target 'target.com' which is a placeholder domain, not real systems.
Probleme mit niedrigem Risiko (2)
Hardcoded URLs in Examples
Examples contain URLs to 'attacker.com' and similar domains. These are standard educational placeholders used in security training. No actual malicious infrastructure is referenced.
Encoding and Obfuscation Techniques
The skill documents bypass techniques using various encoding methods (URL, HTML entities, Unicode). This is standard educational content for understanding filter evasion in security testing.

Risikofaktoren

Erkannte Muster

False Positive: Windows SAM Database DetectionEducational Code Examples
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
21
Community
76
Sicherheit
96
Spezifikationskonformität

Was du bauen kannst

Sicherheitsberater bewertet Client-Webanwendungen

Ein Penetrationstester führt eine autorisierte Sicherheitsbewertung für einen Kunden durch und muss HTML-Injection-Schwachstellen in dessen Webanwendungen identifizieren und einen umfassenden Bericht mit Remediation-Schritten erstellen.

Entwickler erlernt Web-Sicherheit

Ein Webentwickler möchte HTML-Injection-Schwachstellen verstehen, um sichereren Code zu schreiben und Benutzereingaben in seinen Anwendungen ordnungsgemäß zu validieren.

QA-Ingenieur testet Eingabeverarbeitung

Ein QA-Ingenieur muss verifizieren, dass die Eingabeverarbeitung der Anwendung HTML-Inhalte ordnungsgemäß bereinigt und Injection-Angriffe verhindert.

Probiere diese Prompts

Grundlegender HTML-Injection-Test
Verwenden Sie die html-injection-testing Fähigkeit, um mir zu helfen zu testen, ob die Suchfunktion unserer Anwendung anfällig für HTML-Injection ist. Der Suchparameter ist 'q' und die URL lautet http://example.com/search
Stored-Injection-Bewertung
Helfen Sie mir, mit der html-injection-testing Fähigkeit auf gespeicherte HTML-Injection im Benutzerprofil-Bio-Feld zu testen. Welche Test-Payloads sollte ich verwenden und wie verifiziere ich, ob die Injection gespeichert wird?
Filter-Umgehungstest
Unsere Anwendung behauptet, HTML-Tags zu filtern. Welche Kodierungs- und Umgehungstechniken sollte ich mit der html-injection-testing Fähigkeit testen, um zu verifizieren, ob der Filter umgangen werden kann?
Remediation-Verifizierung
Wie kann ich nach der Implementierung der Eingabebereinigung die html-injection-testing Fähigkeit verwenden, um zu verifizieren, dass die Remediation wirksam ist und keine HTML-Injection-Vektoren mehr vorhanden sind?

Bewährte Verfahren

  • Vor dem Testen einer Webanwendung immer eine schriftliche Autorisierung einholen
  • Alle Erkenntnisse mit Proof-of-Concept-Screenshots und Request/Response-Paaren dokumentieren
  • Sowohl GET- als auch POST-Parameter testen, einschließlich versteckter Felder und Cookies
  • Remediation-Empfehlungen im Bericht aufnehmen, um Entwicklern bei der Behebung von Problemen zu helfen

Vermeiden

  • Testen von Produktionssystemen ohne explizite Autorisierung
  • Verwendung entdeckter Schwachstellen zum Zugriff auf oder zur Exfiltration von Daten
  • Fokus nur auf automatisierte Tools ohne manuelle Verifizierung
  • Meldung von Erkenntnissen ohne Bereitstellung klarer Reproduktionsschritte

Häufig gestellte Fragen

Was ist der Unterschied zwischen HTML-Injection und XSS?
HTML-Injection ermöglicht Angreifern, bösartige HTML-Inhalte in Webseiten einzuschleusen und beeinflusst nur das Erscheinungsbild der Seite. XSS (Cross-Site Scripting) ermöglicht die Ausführung von JavaScript-Code, was schwerwiegender ist, da es Cookies, Session-Tokens stehlen oder Aktionen im Namen des Benutzers ausführen kann.
Kann HTML-Injection zur Kompromittierung von Konten führen?
Ja, durch Phishing-Angriffe. Angreifer können gefälschte Login-Formulare einschleusen, die legitim erscheinen und Benutzeranmeldedaten bei der Übermittlung erfassen.
Welche Tools werden für HTML-Injection-Tests empfohlen?
Burp Suite, OWASP ZAP und manuelles Testen mit curl sind die primären Tools. Automatisierte Scanner können grundlegende Injection-Punkte finden, aber für komplexe Szenarien ist manuelles Testen erforderlich.
Wie verhindere ich HTML-Injection in meiner Webanwendung?
Verwenden Sie Ausgabe-Kodierung (htmlspecialchars in PHP, escape in Python), implementieren Sie Content Security Policy-Header, validieren Sie Eingaben gegen Allowlists und verwenden Sie moderne Frameworks, die standardmäßig Auto-Escape durchführen.
Ist das Testen auf localhost ethisch vertretbar?
Das Testen auf eigenen Systemen oder Systemen, die Ihnen gehören, ist in der Regel akzeptabel. Stellen Sie immer sicher, dass Sie eine explizite schriftliche Autorisierung für jedes System haben, das Ihnen nicht gehört.
Was ist der typische Schweregrad von HTML-Injection?
HTML-Injection hat typischerweise einen mittleren Schweregrad, da es JavaScript nicht direkt ausführen kann. In Kombination mit Phishing oder Defacement kann die Auswirkung jedoch hoch sein, insbesondere auf Seiten mit Benutzerauthentifizierung.

Entwicklerdetails

Dateistruktur

📄 SKILL.md