Habilidades web-security-testing
🛡️

web-security-testing

Seguro

Prueba de Aplicaciones Web para Vulnerabilidades OWASP Top 10

Este flujo de trabajo te guía a través de pruebas de seguridad exhaustivas de aplicaciones web siguiendo la metodología OWASP Top 10, desde el reconocimiento hasta el informe.

Soporta: Claude Codex Code(CC)
⚠️ 68 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "web-security-testing". Usa @web-security-testing para probar mi aplicación web en https://example.com

Resultado esperado:

  • Iniciando Fase 1: Reconocimiento
  • - Mapeando la superficie de la aplicación
  • - Identificando tecnologías utilizadas
  • - Descubriendo endpoints
  • - Encontrando subdominios
  • - Documentando hallazgos iniciales
  • Listo para proceder a la Fase 2: Pruebas de Inyección

Usando "web-security-testing". Estamos en la Fase 3 de @web-security-testing. Prueba XSS en la función de búsqueda.

Resultado esperado:

  • Fase 3: Pruebas XSS
  • Probando vectores: reflejado, almacenado, basado en DOM
  • Casos de prueba a ejecutar:
  • - <script>alert(1)</script>
  • - <img src=x onerror=alert(1)>
  • - <svg onload=alert(1)>
  • Documenta todos los bypasses exitosos con prueba de concepto

Auditoría de seguridad

Seguro
v1 • 2/25/2026

Static analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.

1
Archivos escaneados
185
Líneas analizadas
2
hallazgos
1
Auditorías totales

Problemas de riesgo alto (1)

Weak Cryptographic Algorithm Detection
Scanner flagged lines 3 and 164 for weak cryptographic algorithm. Line 3 is YAML frontmatter description. Line 164 is OWASP category 'A04: Insecure Design'. No cryptographic code present.
Problemas de riesgo medio (1)
External Commands Detection
Scanner flagged 31 instances of 'Ruby/shell backtick execution' at various lines. These are markdown inline code formatting (backticks) used for skill references like `@scanning-tools`, not shell commands.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
85
Contenido
32
Comunidad
90
Seguridad
83
Cumplimiento de la especificación

Lo que puedes crear

Evaluación Exhaustiva de Seguridad

Realiza una auditoría completa de seguridad de una aplicación web siguiendo una metodología estructurada OWASP Top 10 con pruebas detalladas fase por fase.

Reconocimiento para Bug Bounty

Utiliza el flujo de trabajo para la caza de bug bounty, probando sistemáticamente aplicaciones objetivo en busca de vulnerabilidades de manera estructurada.

Validación de Seguridad

Verifica que los controles de seguridad estén implementados correctamente en una aplicación web antes del despliegue en producción.

Prueba estos prompts

Iniciar Prueba de Seguridad
Usa @web-security-testing para probar mi aplicación web en busca de vulnerabilidades de seguridad. Objetivo: [URL]
Probar Inyección
Estamos en la Fase 2 de @web-security-testing. Prueba inyección SQL en el formulario de inicio de sesión en [URL] con el parámetro [param]
Evaluación XSS
Siguiendo la Fase 3 de @web-security-testing, prueba vulnerabilidades XSS en la sección de comentarios en [URL]
Informe de Seguridad Completo
Hemos completado todas las fases de @web-security-testing. Genera un informe de seguridad resumiendo los hallazgos y pasos de remediación.

Mejores prácticas

  • Siempre obtén autorización adecuada antes de probar cualquier aplicación
  • Sigue las fases del flujo de trabajo en orden para una cobertura exhaustiva
  • Documenta todos los hallazgos con prueba de concepto para cada vulnerabilidad
  • Invoca habilidades referenciadas para pruebas especializadas en cada fase

Evitar

  • Saltar fases - cada fase se basa en el reconocimiento previo
  • Probar en producción sin autorización
  • No documentar hallazgos con pasos de reproducción
  • Ignorar hallazgos de baja severidad sin evaluación de riesgo adecuada

Preguntas frecuentes

¿Esta habilidad ejecuta exploits reales?
No. Esta es una habilidad de orientación de flujo de trabajo que proporciona metodología de pruebas y prompts. No ejecuta exploits ni ejecuta herramientas directamente.
¿Necesito otras habilidades para usar este flujo de trabajo?
Sí. Este flujo de trabajo referencia otras habilidades como @scanning-tools, @sql-injection-testing, @xss-html-injection y @broken-authentication para fases de prueba específicas.
¿Es adecuado para pruebas en producción?
Solo con autorización escrita adecuada. Siempre asegúrate de tener permiso explícito antes de probar cualquier aplicación web.
¿Qué categorías de OWASP están cubiertas?
Todas las categorías de OWASP Top 10 2021 están cubiertas incluyendo inyección, autenticación rota, exposición de datos sensibles, entidades externas XML, control de acceso roto, configuración de seguridad incorrecta, cross-site scripting, deserialización insegura, uso de componentes vulnerables y registro insuficiente.
¿Puedo personalizar este flujo de trabajo?
Sí. Las fases del flujo de trabajo pueden adaptarse según tu aplicación objetivo y alcance. Agrega o modifica fases según sea necesario para tu evaluación.
¿Qué formato de salida debo usar para los informes?
Sigue la guía de la fase de informes para documentar vulnerabilidades con severidad, prueba de concepto y pasos de remediación. Usa formatos estándar de la industria.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md