技能 sql-injection-testing
🛡️

sql-injection-testing

低风险 ⚙️ 外部命令🌐 网络访问

Effectuer des tests de sécurité d'injection SQL

Les applications Web font face à des menaces constantes d'injection SQL qui peuvent exposer des données sensibles. Cette compétence fournit des techniques systématiques d'évaluation des vulnérabilités pour les professionnels de la sécurité autorisés afin d'identifier et de corriger les failles de sécurité des bases de données.

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“sql-injection-testing”。 Test payload: ' OR '1'='1 injected into username field

预期结果:

Contournement d'authentification réussi. La requête se transforme de la vérification des identifiants en une tautologie qui retourne toujours vrai, accordant l'accès sans identifiants valides.

正在使用“sql-injection-testing”。 UNION SELECT NULL, table_name, NULL FROM information_schema.tables--

预期结果:

Rapport de vulnérabilité: Injection SQL basée sur UNION confirmée. L'attaquant peut énumérer toutes les tables de la base de données, y compris users, orders, payments. Sévérité: CRITIQUE. Correction: Implémenter des requêtes paramétrées.

安全审计

低风险
v1 • 2/25/2026

Static analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.

1
已扫描文件
454
分析行数
3
发现项
1
审计总数
低风险问题 (1)
SQL Injection Payload Documentation
File contains extensive SQL injection payloads and exploitation techniques. While educational, this content requires careful handling and should only be used for authorized security testing.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
88
安全
91
规范符合性

你能构建什么

Mission de test d'intrusion

Les consultants en sécurité effectuant des évaluations autorisées d'applications Web clientes peuvent utiliser cette compétence pour identifier systématiquement les vulnérabilités par injection SQL et démontrer leur impact.

Révision de code de sécurité

Les équipes de développement révisant le code d'application à la recherche de vulnérabilités peuvent utiliser ces techniques pour comprendre comment les attaquants pourraient exploiter une validation d'entrée faible et implémenter des défenses appropriées.

Éducation et formation en sécurité

Les professionnels de la sécurité apprenant les vecteurs d'attaque par injection SQL et les mesures défensives peuvent étudier ces techniques documentées pour développer leur expertise en sécurité des applications Web.

试试这些提示

Détection de base des vulnérabilités
Aidez-moi à identifier les points d'injection SQL potentiels dans une application Web. La cible a une page de produit au paramètre /product.php?id=. Quels sont les charges utiles initiales que je devrais essayer pour détecter les vulnérabilités, et quelles réponses dois-je rechercher?
Guide d'extraction basé sur UNION
J'ai confirmé qu'une vulnérabilité par injection SQL existe. Guidez-moi pour déterminer le nombre de colonnes en utilisant ORDER BY, puis aidez-moi à construire une requête UNION SELECT pour extraire les noms de tables de information_schema.
Analyse d'injection SQL en aveugle
L'application n'affiche pas de messages d'erreur et n'affiche pas le contenu de la base de données. Aidez-moi à concevoir une approche d'injection SQL en aveugle basée sur des.booléens pour extraire le nom de la caractère par caractère en utilisant des réponses conditionnelles.
Évaluation du contournement d'authentification
Je teste un formulaire de connexion qui exécute: SELECT * FROM users WHERE username='[input]' AND password='[input]'. Montrez-moi les charges utiles qui pourraient contourner l'authentification et expliquez comment chacune transforme la requête résultante.

最佳实践

  • Obtenez toujours une autorisation écrite définissant la portée et les règles d'engagement avant les tests
  • Utilisez des charges utiles non destructives qui démontrent la vulnérabilité sans extraire de données utilisateur réelles
  • Documentez tous les cas de test, les charges utiles utilisées et les réponses pour un rapport complet
  • Signalez immédiatement les découvertes critiques via les canaux d'urgence établis
  • Gérez les données extraites conformément aux accords de protection des données

避免

  • N'exécutez jamais de requêtes DROP, DELETE ou TRUNCATE sans autorisation écrite explicite
  • Évitez les requêtes intensives en ressources qui pourraient provoquer un déni de service
  • N'extraisez pas plus de données que nécessaire pour prouver l'existence de la vulnérabilité
  • Ne testez jamais les systèmes en dehors de la portée définie de la mission

常见问题

Cette compétence est-elle légale à utiliser?
Cette compétence est uniquement à des fins éducatives et pour les tests de sécurité autorisés. Vous devez avoir la permission écrite du propriétaire du système avant de tester toute application qui ne vous appartient pas. Les tests non autorisés sont illégaux dans la plupart des juridictions.
Cette compétence exécute-t-elle réellement des attaques par injection SQL?
Non. Cette compétence fournit une documentation éducative et des conseils sur les techniques d'injection SQL. Elle n'exécute aucune attaque réelle ni ne se connecte à aucun système. Les utilisateurs doivent appliquer manuellement ces techniques en utilisant leurs propres outils.
De quels outils ai-je besoin pour effectuer des tests d'injection SQL?
Les outils courants incluent Burp Suite pour la manipulation des requêtes, SQLMap pour les tests automatisés, les outils de développement du navigateur et un éditeur de texte pour la documentation des charges utiles. Cette compétence vous guide sur la façon d'utiliser ces outils efficacement.
Comment savoir si une application est vulnérable à l'injection SQL?
Recherchez les messages d'erreur de base de données, un comportement inhabituel de l'application ou des différences de réponse lors de l'injection de caractères spéciaux comme les guillemets. Les techniques basées sur des.booléens et sur le temps peuvent confirmer les vulnérabilités lorsque les erreurs ne sont pas affichées.
Quelle est la meilleure défense contre l'injection SQL?
Les requêtes paramétrées (instructions préparées) sont la défense principale. Les protections supplémentaires incluent la validation d'entrée, les procédures stockées, les comptes de base de données à privilèges minimums et les pare-feu d'application Web comme défense en profondeur.
L'injection SQL peut-elle être effectuée via les en-têtes HTTP?
Oui. Les en-têtes comme User-Agent, Referer et X-Forwarded-For sont souvent journalisés dans les bases de données et peuvent être des points d'injection s'ils ne sont pas correctement assainis. Les valeurs de cookies sont également des vecteurs d'injection courants.

开发者详情

文件结构

📄 SKILL.md