html-injection-testing
Test des vulnérabilités d'injection HTML
Les applications Web échouent souvent à bien valider les entrées utilisateur, permettant aux attaquants d'injecter du contenu HTML malveillant. Cette compétence fournit une méthodologie complète pour identifier les failles d'injection HTML via des tests de sécurité autorisés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "html-injection-testing". Tester le paramètre de recherche pour l'injection HTML
Résultat attendu:
- Phase 1 : Point d'injection identifié au paramètre /search?q=
- Phase 2 : Résultats du test de payload basique : <h1>Test</h1> s'affiche comme titre - VULNÉRABLE
- Phase 3 : Injection stockée confirmée - le payload persiste après rechargement de la page
- Recommandation : Implémenter l'encodage de sortie en utilisant htmlspecialchars() ou DOMPurify
Utilisation de "html-injection-testing". Quels payloads de phishing peuvent démontrer le risque d'injection HTML ?
Résultat attendu:
- Payload de démonstration : Formulaire superposé capturant les identifiants
- Impact : L'attaquant peut récolter les identifiants utilisateur via un faux formulaire de connexion
- Sévérité : Moyenne à élevée selon la valeur de l'authentification
- Correction : Validation stricte des entrées et en-têtes CSP
Audit de sécurité
Risque faibleThis is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.
Problèmes à risque moyen (2)
Problèmes à risque faible (2)
Facteurs de risque
⚡ Contient des scripts (2)
⚙️ Commandes externes (60)
🌐 Accès réseau (30)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Consultant en sécurité évaluant les applications Web client
Un testeur d'intrusion effectuant une évaluation de sécurité autorisée pour un client doit identifier les vulnérabilités d'injection HTML dans leurs applications Web et fournir un rapport complet avec des étapes de correction.
Développeur apprenant la sécurité Web
Un développeur Web souhaite comprendre les vulnérabilités d'injection HTML pour écrire du code plus sécurisé et valider correctement les entrées utilisateur dans ses applications.
Ingénieur QA testant le gestion des entrées
Un ingénieur QA doit vérifier que le gestion des entrées de l'application nettoie correctement le contenu HTML et prévient les attaques par injection.
Essayez ces prompts
Utilisez la compétence html-injection-testing pour m'aider à tester si la fonction de recherche de notre application est vulnérable à l'injection HTML. Le paramètre de recherche est 'q' et l'URL est http://example.com/search
Aidez-moi à tester l'injection HTML stockée dans le champ de biographie du profil utilisateur en utilisant la compétence html-injection-testing. Quels payloads de test dois-je utiliser et comment vérifier si l'injection est stockée ?
Notre application prétend filtrer les balises HTML. En utilisant la compétence html-injection-testing, quelles techniques d'encodage et de contournement dois-je tester pour vérifier si le filtre peut être contourné ?
Après avoir implémenté le nettoyage des entrées, comment puis-je utiliser la compétence html-injection-testing pour vérifier que la correction est efficace et qu'il ne reste aucun vecteur d'injection HTML ?
Bonnes pratiques
- Obtenir toujours une autorisation écrite avant de tester toute application Web
- Documenter toutes les découvertes avec des captures d'écran proof-of-concept et les paires requête/réponse
- Tester les paramètres GET et POST, incluant les champs cachés et les cookies
- Inclure des conseils de correction dans votre rapport pour aider les développeurs à corriger les problèmes
Éviter
- Tester les systèmes de production sans autorisation explicite
- Utiliser les vulnérabilités découvertes pour accéder ou exfiltrer des données
- Se concentrer uniquement sur les outils automatisés sans vérification manuelle
- Rapporter les découvertes sans fournir des étapes de reproduction claires