web-security-testing
Testen von Web-Apps auf OWASP Top 10 Schwachstellen
Dieser Workflow führt Sie durch umfassendes Sicherheitstesting von Webanwendungen nach der OWASP Top 10 Methodik, von der Reconnaissance bis zur Berichterstellung.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "web-security-testing". Use @web-security-testing to test my web application at https://example.com
Erwartetes Ergebnis:
- Starting Phase 1: Reconnaissance
- - Mapping application surface
- - Identifying technologies used
- - Discovering endpoints
- - Finding subdomains
- - Documenting initial findings
- Ready to proceed to Phase 2: Injection Testing
Verwendung von "web-security-testing". We are in Phase 3 of @web-security-testing. Test for XSS in the search feature.
Erwartetes Ergebnis:
- Phase 3: XSS Testing
- Testing vectors: reflected, stored, DOM-based
- Test cases to execute:
- - <script>alert(1)</script>
- - <img src=x onerror=alert(1)>
- - <svg onload=alert(1)>
- Document all successful bypasses with proof of concept
Sicherheitsaudit
SicherStatic analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.
Probleme mit hohem Risiko (1)
Probleme mit mittlerem Risiko (1)
Qualitätsbewertung
Was du bauen kannst
Umfassende Sicherheitsbewertung
Führen Sie ein vollständiges Security-Audit einer Webanwendung nach strukturierter OWASP Top 10 Methodik mit detailliertem phasenweisem Testing durch.
Bug Bounty Reconnaissance
Nutzen Sie den Workflow für Bug Bounty Hunting, um Zielanwendungen systematisch und strukturiert auf Schwachstellen zu testen.
Sicherheitsvalidierung
Validieren Sie, dass Sicherheitskontrollen in einer Webanwendung vor dem Produktiv-Deployment ordnungsgemäß implementiert sind.
Probiere diese Prompts
Use @web-security-testing to test my web application for security vulnerabilities. Target: [URL]
We are in Phase 2 of @web-security-testing. Test for SQL injection on the login form at [URL] with parameter [param]
Following Phase 3 of @web-security-testing, test for XSS vulnerabilities in the comment section at [URL]
We have completed all phases of @web-security-testing. Generate a security report summarizing findings and remediation steps.
Bewährte Verfahren
- Holen Sie immer eine ordnungsgemäße Autorisierung ein, bevor Sie eine Anwendung testen
- Befolgen Sie die Workflow-Phasen in der richtigen Reihenfolge für umfassende Abdeckung
- Dokumentieren Sie alle Funde mit Proof of Concept für jede Schwachstelle
- Rufen Sie referenzierte Skills für spezialisiertes Testing in jeder Phase auf
Vermeiden
- Phasen überspringen - jede Phase baut auf vorheriger Reconnaissance auf
- Testing in Produktion ohne Autorisierung
- Funde nicht mit Reproduktionsschritten dokumentieren
- Schwachstellen mit geringer Schwere ohne ordnungsgemäße Risikobewertung ignorieren
Häufig gestellte Fragen
Führt dieser Skill tatsächliche Exploits aus?
Brauche ich andere Skills, um diesen Workflow zu verwenden?
Ist dies für Produktiv-Testing geeignet?
Welche OWASP-Kategorien sind abgedeckt?
Kann ich diesen Workflow anpassen?
Welches Ausgabeformat sollte ich für Berichte verwenden?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/web-security-testingRef
main
Dateistruktur
📄 SKILL.md