sql-injection-testing
Effectuer des tests de sécurité d'injection SQL
Les applications Web font face à des menaces constantes d'injection SQL qui peuvent exposer des données sensibles. Cette compétence fournit des techniques systématiques d'évaluation des vulnérabilités pour les professionnels de la sécurité autorisés afin d'identifier et de corriger les failles de sécurité des bases de données.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sql-injection-testing". Test payload: ' OR '1'='1 injected into username field
Résultat attendu:
Contournement d'authentification réussi. La requête se transforme de la vérification des identifiants en une tautologie qui retourne toujours vrai, accordant l'accès sans identifiants valides.
Utilisation de "sql-injection-testing". UNION SELECT NULL, table_name, NULL FROM information_schema.tables--
Résultat attendu:
Rapport de vulnérabilité: Injection SQL basée sur UNION confirmée. L'attaquant peut énumérer toutes les tables de la base de données, y compris users, orders, payments. Sévérité: CRITIQUE. Correction: Implémenter des requêtes paramétrées.
Audit de sécurité
Risque faibleStatic analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
Mission de test d'intrusion
Les consultants en sécurité effectuant des évaluations autorisées d'applications Web clientes peuvent utiliser cette compétence pour identifier systématiquement les vulnérabilités par injection SQL et démontrer leur impact.
Révision de code de sécurité
Les équipes de développement révisant le code d'application à la recherche de vulnérabilités peuvent utiliser ces techniques pour comprendre comment les attaquants pourraient exploiter une validation d'entrée faible et implémenter des défenses appropriées.
Éducation et formation en sécurité
Les professionnels de la sécurité apprenant les vecteurs d'attaque par injection SQL et les mesures défensives peuvent étudier ces techniques documentées pour développer leur expertise en sécurité des applications Web.
Essayez ces prompts
Aidez-moi à identifier les points d'injection SQL potentiels dans une application Web. La cible a une page de produit au paramètre /product.php?id=. Quels sont les charges utiles initiales que je devrais essayer pour détecter les vulnérabilités, et quelles réponses dois-je rechercher?
J'ai confirmé qu'une vulnérabilité par injection SQL existe. Guidez-moi pour déterminer le nombre de colonnes en utilisant ORDER BY, puis aidez-moi à construire une requête UNION SELECT pour extraire les noms de tables de information_schema.
L'application n'affiche pas de messages d'erreur et n'affiche pas le contenu de la base de données. Aidez-moi à concevoir une approche d'injection SQL en aveugle basée sur des.booléens pour extraire le nom de la caractère par caractère en utilisant des réponses conditionnelles.
Je teste un formulaire de connexion qui exécute: SELECT * FROM users WHERE username='[input]' AND password='[input]'. Montrez-moi les charges utiles qui pourraient contourner l'authentification et expliquez comment chacune transforme la requête résultante.
Bonnes pratiques
- Obtenez toujours une autorisation écrite définissant la portée et les règles d'engagement avant les tests
- Utilisez des charges utiles non destructives qui démontrent la vulnérabilité sans extraire de données utilisateur réelles
- Documentez tous les cas de test, les charges utiles utilisées et les réponses pour un rapport complet
- Signalez immédiatement les découvertes critiques via les canaux d'urgence établis
- Gérez les données extraites conformément aux accords de protection des données
Éviter
- N'exécutez jamais de requêtes DROP, DELETE ou TRUNCATE sans autorisation écrite explicite
- Évitez les requêtes intensives en ressources qui pourraient provoquer un déni de service
- N'extraisez pas plus de données que nécessaire pour prouver l'existence de la vulnérabilité
- Ne testez jamais les systèmes en dehors de la portée définie de la mission