Compétences html-injection-testing
🛡️

html-injection-testing

Risque faible ⚡ Contient des scripts⚙️ Commandes externes🌐 Accès réseau

Test des vulnérabilités d'injection HTML

Les applications Web échouent souvent à bien valider les entrées utilisateur, permettant aux attaquants d'injecter du contenu HTML malveillant. Cette compétence fournit une méthodologie complète pour identifier les failles d'injection HTML via des tests de sécurité autorisés.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "html-injection-testing". Tester le paramètre de recherche pour l'injection HTML

Résultat attendu:

  • Phase 1 : Point d'injection identifié au paramètre /search?q=
  • Phase 2 : Résultats du test de payload basique : <h1>Test</h1> s'affiche comme titre - VULNÉRABLE
  • Phase 3 : Injection stockée confirmée - le payload persiste après rechargement de la page
  • Recommandation : Implémenter l'encodage de sortie en utilisant htmlspecialchars() ou DOMPurify

Utilisation de "html-injection-testing". Quels payloads de phishing peuvent démontrer le risque d'injection HTML ?

Résultat attendu:

  • Payload de démonstration : Formulaire superposé capturant les identifiants
  • Impact : L'attaquant peut récolter les identifiants utilisateur via un faux formulaire de connexion
  • Sévérité : Moyenne à élevée selon la valeur de l'authentification
  • Correction : Validation stricte des entrées et en-têtes CSP

Audit de sécurité

Risque faible
v1 • 2/25/2026

This is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.

1
Fichiers analysés
504
Lignes analysées
7
résultats
1
Total des audits
Problèmes à risque moyen (2)
innerHTML Assignment Examples
The skill contains examples of vulnerable innerHTML usage at lines 429 and 433. These are part of the 'Prevention and Remediation' section showing what NOT to do - they are educational examples of vulnerable patterns, not actual vulnerabilities in the skill itself.
External Command Execution in Examples
The skill contains curl command examples for testing. These are standard security testing tools used for authorized vulnerability assessment. All examples target 'target.com' which is a placeholder domain, not real systems.
Problèmes à risque faible (2)
Hardcoded URLs in Examples
Examples contain URLs to 'attacker.com' and similar domains. These are standard educational placeholders used in security training. No actual malicious infrastructure is referenced.
Encoding and Obfuscation Techniques
The skill documents bypass techniques using various encoding methods (URL, HTML entities, Unicode). This is standard educational content for understanding filter evasion in security testing.

Facteurs de risque

Motifs détectés

False Positive: Windows SAM Database DetectionEducational Code Examples
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
76
Sécurité
96
Conformité aux spécifications

Ce que vous pouvez construire

Consultant en sécurité évaluant les applications Web client

Un testeur d'intrusion effectuant une évaluation de sécurité autorisée pour un client doit identifier les vulnérabilités d'injection HTML dans leurs applications Web et fournir un rapport complet avec des étapes de correction.

Développeur apprenant la sécurité Web

Un développeur Web souhaite comprendre les vulnérabilités d'injection HTML pour écrire du code plus sécurisé et valider correctement les entrées utilisateur dans ses applications.

Ingénieur QA testant le gestion des entrées

Un ingénieur QA doit vérifier que le gestion des entrées de l'application nettoie correctement le contenu HTML et prévient les attaques par injection.

Essayez ces prompts

Test de base d'injection HTML
Utilisez la compétence html-injection-testing pour m'aider à tester si la fonction de recherche de notre application est vulnérable à l'injection HTML. Le paramètre de recherche est 'q' et l'URL est http://example.com/search
Évaluation de l'injection stockée
Aidez-moi à tester l'injection HTML stockée dans le champ de biographie du profil utilisateur en utilisant la compétence html-injection-testing. Quels payloads de test dois-je utiliser et comment vérifier si l'injection est stockée ?
Test de contournement de filtre
Notre application prétend filtrer les balises HTML. En utilisant la compétence html-injection-testing, quelles techniques d'encodage et de contournement dois-je tester pour vérifier si le filtre peut être contourné ?
Vérification de correction
Après avoir implémenté le nettoyage des entrées, comment puis-je utiliser la compétence html-injection-testing pour vérifier que la correction est efficace et qu'il ne reste aucun vecteur d'injection HTML ?

Bonnes pratiques

  • Obtenir toujours une autorisation écrite avant de tester toute application Web
  • Documenter toutes les découvertes avec des captures d'écran proof-of-concept et les paires requête/réponse
  • Tester les paramètres GET et POST, incluant les champs cachés et les cookies
  • Inclure des conseils de correction dans votre rapport pour aider les développeurs à corriger les problèmes

Éviter

  • Tester les systèmes de production sans autorisation explicite
  • Utiliser les vulnérabilités découvertes pour accéder ou exfiltrer des données
  • Se concentrer uniquement sur les outils automatisés sans vérification manuelle
  • Rapporter les découvertes sans fournir des étapes de reproduction claires

Foire aux questions

Quelle est la différence entre l'injection HTML et le XSS ?
L'injection HTML permet aux attaquants d'injecter du contenu HTML malveillant dans les pages Web, n'affectant que l'apparence de la page. Le XSS (Cross-Site Scripting) permet l'exécution de code JavaScript, ce qui est plus grave car il peut voler des cookies, des jetons de session ou effectuer des actions au nom de l'utilisateur.
L'injection HTML peut-elle mener à une compromission de compte ?
Oui, via des attaques de phishing. Les attaquants peuvent injecter de faux formulaires de connexion qui apparaissent légitimes et capturer les identifiants utilisateur lors de la soumission.
Quels outils sont recommandés pour les tests d'injection HTML ?
Burp Suite, OWASP ZAP et les tests manuels avec curl sont les principaux outils. Les scanners automatisés peuvent trouver des points d'injection basiques mais les tests manuels sont nécessaires pour les scénarios complexes.
Comment prévenir l'injection HTML dans mon application Web ?
Utilisez l'encodage de sortie (htmlspecialchars en PHP, escape en Python), implémentez des en-têtes Content Security Policy, validez les entrées contre des listes blanches, et utilisez des frameworks modernes qui échappent automatiquement par défaut.
Est-ce que tester sur localhost est considéré comme éthique ?
Tester vos propres systèmes ou les systèmes que vous possédez est généralement acceptable. Assurez-vous toujours d'avoir une autorisation écrite explicite pour tout système que vous ne possédez pas.
Quelle est la sévérité typique de l'injection HTML ?
L'injection HTML est généralement de sévérité moyenne car elle ne peut pas exécuter JavaScript directement. Cependant, combinée au phishing ou à la défiguration, l'impact peut être élevé, surtout sur les sites avec authentification utilisateur.

Détails du développeur

Structure de fichiers

📄 SKILL.md