sql-injection-testing
Realizar Pruebas de Seguridad de Inyección SQL
Las aplicaciones web enfrentan amenazas constantes de inyección SQL que pueden exponer datos sensibles. Esta habilidad proporciona técnicas de evaluación de vulnerabilidad sistemáticas para profesionales de seguridad autorizados para identificar y remediar fallas de seguridad en bases de datos.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "sql-injection-testing". Carga útil de prueba: ' OR '1'='1 inyectado en el campo de nombre de usuario
Resultado esperado:
Evasión de autenticación exitosa. La consulta se transforma de verificar credenciales a una tautología que siempre devuelve verdadero, concediendo acceso sin credenciales válidas.
Usando "sql-injection-testing". UNION SELECT NULL, table_name, NULL FROM information_schema.tables--
Resultado esperado:
Informe de vulnerabilidad: Inyección SQL basada en UNION confirmada. El atacante puede enumerar todas las tablas de la base de datos incluyendo usuarios, pedidos, pagos. Severidad: CRÍTICA. Remediación: Implementar consultas parametrizadas.
Auditoría de seguridad
Riesgo bajoStatic analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.
Problemas de riesgo bajo (1)
Factores de riesgo
⚙️ Comandos externos (1)
🌐 Acceso a red (1)
Puntuación de calidad
Lo que puedes crear
Compromiso de Pruebas de Penetración
Los consultores de seguridad que realizan evaluaciones autorizadas de aplicaciones web de clientes pueden usar esta habilidad para identificar sistemáticamente vulnerabilidades de inyección SQL y demostrar su impacto.
Revisión de Código de Seguridad
Los equipos de desarrollo que revisan el código de aplicaciones en busca de vulnerabilidades pueden usar estas técnicas para comprender cómo los atacantes podrían explotar la validación débil de entradas e implementar las defensas apropiadas.
Educación y Capacitación en Seguridad
Los profesionales de seguridad que aprenden sobre vectores de ataque de inyección SQL y medidas defensivas pueden estudiar estas técnicas documentadas para desarrollar su experiencia en seguridad de aplicaciones web.
Prueba estos prompts
Ayúdame a identificar puntos potenciales de inyección SQL en una aplicación web. El objetivo tiene una página de producto en el parámetro /product.php?id=. ¿Cuáles son las cargas útiles de prueba iniciales que debería intentar para detectar vulnerabilidades, y qué respuestas debería buscar?
He confirmado que existe una vulnerabilidad de inyección SQL. Guíame para determinar el número de columnas usando ORDER BY, luego ayúdame a construir una consulta UNION SELECT para extraer nombres de tablas de information_schema.
Estoy probando un formulario de inicio de sesión que consulta: SELECT * FROM users WHERE username='[input]' AND password='[input]'. Muéstrame cargas útiles que podrían evadir la autenticación y explica cómo cada una transforma la consulta resultante.
Mejores prácticas
- Obtener siempre autorización por escrito que defina el alcance y las reglas de compromiso antes de realizar pruebas
- Usar cargas útiles no destructivas que demuestren la vulnerabilidad sin extraer datos reales de usuarios
- Documentar todos los casos de prueba, cargas útiles utilizadas y respuestas para informes integrales
- Informar inmediatamente hallazgos críticos a través de los canales de emergencia establecidos
- Manejar cualquier dato extraído según los acuerdos de protección de datos
Evitar
- Nunca ejecutar consultas DROP, DELETE o TRUNCATE sin autorización explícita por escrito
- Evitar consultas que consuman muchos recursos que podrían causar denegación de servicio
- No extraer más datos de los necesarios para demostrar que existe la vulnerabilidad
- Nunca probar sistemas fuera del alcance definido del compromiso
Preguntas frecuentes
¿Es legal usar esta habilidad?
¿Esta habilidad realmente ejecuta ataques de inyección SQL?
¿Qué herramientas necesito para realizar pruebas de inyección SQL?
¿Cómo sé si una aplicación es vulnerable a inyección SQL?
¿Cuál es la mejor defensa contra la inyección SQL?
¿Se puede realizar inyección SQL a través de encabezados HTTP?
Detalles del desarrollador
Autor
sickn33Licencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sql-injection-testingRef.
main
Estructura de archivos
📄 SKILL.md