sql-injection-testing
Effectuer des tests de sécurité d'injection SQL
Les applications Web font face à des menaces constantes d'injection SQL qui peuvent exposer des données sensibles. Cette compétence fournit des techniques systématiques d'évaluation des vulnérabilités pour les professionnels de la sécurité autorisés afin d'identifier et de corriger les failles de sécurité des bases de données.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“sql-injection-testing”。 Test payload: ' OR '1'='1 injected into username field
预期结果:
Contournement d'authentification réussi. La requête se transforme de la vérification des identifiants en une tautologie qui retourne toujours vrai, accordant l'accès sans identifiants valides.
正在使用“sql-injection-testing”。 UNION SELECT NULL, table_name, NULL FROM information_schema.tables--
预期结果:
Rapport de vulnérabilité: Injection SQL basée sur UNION confirmée. L'attaquant peut énumérer toutes les tables de la base de données, y compris users, orders, payments. Sévérité: CRITIQUE. Correction: Implémenter des requêtes paramétrées.
安全审计
低风险Static analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.
低风险问题 (1)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
质量评分
你能构建什么
Mission de test d'intrusion
Les consultants en sécurité effectuant des évaluations autorisées d'applications Web clientes peuvent utiliser cette compétence pour identifier systématiquement les vulnérabilités par injection SQL et démontrer leur impact.
Révision de code de sécurité
Les équipes de développement révisant le code d'application à la recherche de vulnérabilités peuvent utiliser ces techniques pour comprendre comment les attaquants pourraient exploiter une validation d'entrée faible et implémenter des défenses appropriées.
Éducation et formation en sécurité
Les professionnels de la sécurité apprenant les vecteurs d'attaque par injection SQL et les mesures défensives peuvent étudier ces techniques documentées pour développer leur expertise en sécurité des applications Web.
试试这些提示
Aidez-moi à identifier les points d'injection SQL potentiels dans une application Web. La cible a une page de produit au paramètre /product.php?id=. Quels sont les charges utiles initiales que je devrais essayer pour détecter les vulnérabilités, et quelles réponses dois-je rechercher?
J'ai confirmé qu'une vulnérabilité par injection SQL existe. Guidez-moi pour déterminer le nombre de colonnes en utilisant ORDER BY, puis aidez-moi à construire une requête UNION SELECT pour extraire les noms de tables de information_schema.
L'application n'affiche pas de messages d'erreur et n'affiche pas le contenu de la base de données. Aidez-moi à concevoir une approche d'injection SQL en aveugle basée sur des.booléens pour extraire le nom de la caractère par caractère en utilisant des réponses conditionnelles.
Je teste un formulaire de connexion qui exécute: SELECT * FROM users WHERE username='[input]' AND password='[input]'. Montrez-moi les charges utiles qui pourraient contourner l'authentification et expliquez comment chacune transforme la requête résultante.
最佳实践
- Obtenez toujours une autorisation écrite définissant la portée et les règles d'engagement avant les tests
- Utilisez des charges utiles non destructives qui démontrent la vulnérabilité sans extraire de données utilisateur réelles
- Documentez tous les cas de test, les charges utiles utilisées et les réponses pour un rapport complet
- Signalez immédiatement les découvertes critiques via les canaux d'urgence établis
- Gérez les données extraites conformément aux accords de protection des données
避免
- N'exécutez jamais de requêtes DROP, DELETE ou TRUNCATE sans autorisation écrite explicite
- Évitez les requêtes intensives en ressources qui pourraient provoquer un déni de service
- N'extraisez pas plus de données que nécessaire pour prouver l'existence de la vulnérabilité
- Ne testez jamais les systèmes en dehors de la portée définie de la mission