html-injection-testing
Prueba de vulnerabilidades de inyección HTML
Las aplicaciones web frecuentemente no logran sanitizar correctamente la entrada del usuario, permitiendo a los atacantes inyectar contenido HTML malicioso. Esta habilidad proporciona una metodología integral para identificar fallos de inyección HTML a través de pruebas de seguridad autorizadas.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“html-injection-testing”。 Probar parámetro de búsqueda para inyección HTML
预期结果:
- Fase 1: Punto de identificado en /search?q= parámetro
- Fase 2: Resultados de prueba de payload básico: <h1>Test</h1> se renderiza como encabezado - VULNERABLE
- Fase 3: Inyección almacenada confirmada - el payload persiste después de recargar la página
- Recomendación: Implementar codificación de salida usando htmlspecialchars() o DOMPurify
正在使用“html-injection-testing”。 ¿Qué payloads de phishing pueden demostrar el riesgo de inyección HTML?
预期结果:
- Payload de demostración: Formulario superpuesto que captura credenciales
- Impacto: El atacante puede cosechar credenciales de usuario mediante formulario falso de inicio de sesión
- Severidad: Media a Alta dependiendo del valor de autenticación
- Remediación: Validación estricta de entrada y encabezados CSP
安全审计
低风险This is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.
中风险问题 (2)
低风险问题 (2)
风险因素
⚡ 包含脚本 (2)
⚙️ 外部命令 (60)
🌐 网络访问 (30)
检测到的模式
质量评分
你能构建什么
Consultor de seguridad evaluando aplicaciones web de clientes
Un probador de penetración que realiza una evaluación de seguridad autorizada para un cliente necesita identificar vulnerabilidades de inyección HTML en sus aplicaciones web y proporcionar un informe completo con pasos de remediación.
Desarrollador aprendiendo seguridad web
Un desarrollador web quiere entender las vulnerabilidades de inyección HTML para escribir código más seguro y validar correctamente la entrada del usuario en sus aplicaciones.
Ingeniero QA probando manejo de entrada
Un ingeniero de QA necesita verificar que el manejo de entrada de la aplicación sanitice correctamente el contenido HTML y prevenga ataques de inyección.
试试这些提示
Usa la habilidad de html-injection-testing para ayudarme a probar si la función de búsqueda de nuestra aplicación es vulnerable a inyección HTML. El parámetro de búsqueda es 'q' y la URL es http://example.com/search
Ayúdame a probar inyección HTML almacenada en el campo de biografía del perfil de usuario usando la habilidad html-injection-testing. ¿Qué payloads de prueba debo usar y cómo verifico si la inyección está almacenada?
Nuestra aplicación dice filtrar etiquetas HTML. Usando la habilidad html-injection-testing, ¿qué técnicas de codificación y evasión debo probar para verificar si el filtro puede ser evadido?
Después de implementar la sanitización de entrada, ¿cómo puedo usar la habilidad html-injection-testing para verificar que la remediación es efectiva y no quedan vectores de inyección HTML?
最佳实践
- Siempre obtener autorización por escrito antes de probar cualquier aplicación web
- Documentar todos los hallazgos con capturas de pantalla de prueba de concepto y pares de solicitud/respuesta
- Probar tanto parámetros GET como POST, incluyendo campos ocultos y cookies
- Incluir guía de remediación en su informe para ayudar a los desarrolladores a corregir problemas
避免
- Probar sistemas de producción sin autorización explícita
- Usar vulnerabilidades descubiertas para acceder o filtrar datos
- Enfocarse solo en herramientas automatizadas sin verificación manual
- Reportar hallazgos sin proporcionar pasos claros de reproducción