Top 100 Web Vulnerabilities Reference
Web-Schwachstellenbewertung mit OWASP-Referenz meistern
Sicherheitsprofis haben Schwierigkeiten, den gesamten Bereich der Webanwendungs-Schwachstellen im Auge zu behalten. Diese umfassende Referenz bietet 100 kategorisierte Schwachstellen mit klaren Definitionen, Grundursachen und umsetzbaren Gegenmaßnahmen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "Top 100 Web Vulnerabilities Reference". Was ist Server-Side Request Forgery und wie teste ich dafür?
Erwartetes Ergebnis:
SSRF ermöglicht Angreifern, Anfragen von Ihrem Server an interne Ressourcen zu stellen. Testen Sie durch: (1) Identifizieren von URL-Parametern, (2) Versuchen interner IP-Adressen (127.0.0.1, 169.254.169.254 für Cloud-Metadaten), (3) Verwenden von Out-of-Band DNS-Callbacks zur Bestätigung. Gegenmaßnahmen: URL-Whitelists, Egress-Filterung und Netzwerksegmentierung.
Verwendung von "Top 100 Web Vulnerabilities Reference". Geben Sie mir eine Checkliste zum Testen von Authentifizierungs-schwachstellen.
Erwartetes Ergebnis:
Authentifizierungstest-Checkliste: [ ] Session Fixation - prüfen Sie Session-ID-Regenerierung bei Login, [ ] Brute Force - testen Sie Account-Sperrung und Rate-Limiting, [ ] Credential Stuffing - verifizieren Sie Breach-Passwort-Erkennung, [ ] Session Hijacking - validieren Sie Token-Zufälligkeit und HTTPS-Durchsetzung, [ ] Remember Me Tokens - bewerten Sie Vorhersagbarkeit und Ablauf, [ ] CAPTCHA-Umgehung - testen Sie Widerstand gegen automatisierte Einreichung.
Sicherheitsaudit
SicherThis skill is purely educational documentation about web security vulnerabilities. All 32 static analysis findings are false positives - the detected patterns appear in markdown code blocks and vulnerability descriptions, not executable code. The file contains no actual security risks and is safe for publication.
Qualitätsbewertung
Was du bauen kannst
Sicherheitsbewertungs-Planung
Verwenden Sie die Schwachstellen-Referenz, um umfassende Test-Checklisten für Webanwendungs-Sicherheitsbewertungen zu erstellen und sicherzustellen, dass alle wichtigen Schwachstellen-kategorien abgedeckt sind.
Sicherheitsschulung für Entwickler
Schulen Sie Entwicklungsteams zu gängigen Schwachstellenmustern, ihren Grundursachen und sicheren Codierungspraktiken, um Sicherheitslücken während der Entwicklung zu verhindern.
Incident-Response-Analyse
Nutzen Sie Schwachstellen-Definitionen und Angriffsvektoren bei der Untersuchung von Sicherheitsvorfällen, um potenzielle Ausnutzungsmethoden und den Umfang zu verstehen.
Probiere diese Prompts
Erklären Sie die SQL Injection-Schwachstelle einschließlich ihrer Definition, Grundursache, typischen Auswirkungen und empfohlenen Gegenmaßnahmen. Geben Sie ein einfaches Beispiel dafür, wie der Angriff funktioniert.
Vergleichen und kontrastieren Sie XSS, CSRF und Clickjacking-Angriffe. Erklären Sie, wie jeder funktioniert, was sie unterscheidet und welche spezifischen Verteidigungen vor jedem schützen.
Erstellen Sie eine umfassende Schwachstellen-Test-Checkliste für eine API-Sicherheitsbewertung. Fügen Sie Testfälle für Authentifizierungsfehler, Injection-Schwachstellen, Rate-Limiting und Datenexpositionsrisiken hinzu.
Ordnen Sie alle authentifizierungsbezogenen Schwachstellen aus der Referenz den OWASP Top 10 2021-Kategorien zu. Erklären Sie für jede Zuordnung die Beziehung und identifizieren Sie etwaige Lücken in der Abdeckung.
Bewährte Verfahren
- Überprüfen Sie Schwachstellen-Findings immer manuell - automatisierte Scanner erzeugen falsch-positive Ergebnisse
- Passen Sie Gegenmaßnahmen-Empfehlungen an Ihren spezifischen Technologie-Stack und Ihre Architektur an
- Verwenden Sie die OWASP-Zuordnung, um die Behebung basierend auf branchen-anerkannten Risikobewertungen zu priorisieren
Vermeiden
- Anwenden von Gegenmaßnahmen ohne Verständnis der zugrundeliegenden Grundursache
- Ausschließliches Vertrauen auf automatisierte Scans ohne manuelle Überprüfung
- Inkonsistentes Implementieren von Sicherheitskontrollen über Anwendung-Endpunkte hinweg