Top 100 Web Vulnerabilities Reference
Maîtrisez l'évaluation des vulnérabilités web avec la référence OWASP
Les professionnels de la sécurité ont du mal à suivre le spectre complet des vulnérabilités d'applications web. Cette référence complète fournit 100 vulnérabilités catégorisées avec des définitions claires, des causes racines et des mesures d'atténuation exploitables.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Top 100 Web Vulnerabilities Reference". Qu'est-ce que Server-Side Request Forgery et comment la tester ?
Résultat attendu:
SSRF permet aux attaquants de faire des requêtes depuis votre serveur vers des ressources internes. Testez en : (1) Identifiant les paramètres URL, (2) Tentant des adresses IP internes (127.0.0.1, 169.254.169.254 pour les métadonnées cloud), (3) Utilisant des callbacks DNS out-of-band pour confirmer. Atténuez avec des allowlists d'URL, le filtrage sortant et la segmentation réseau.
Utilisation de "Top 100 Web Vulnerabilities Reference". Donnez-moi une liste de contrôle pour tester les vulnérabilités d'authentification.
Résultat attendu:
Liste de contrôle de test d'authentification : [ ] Session fixation - vérifiez la régénération d'ID de session à la connexion, [ ] Brute force - testez le verrouillage de compte et la limitation de débit, [ ] Credential stuffing - vérifiez la détection de mots de passe compromis, [ ] Session hijacking - validez le caractère aléatoire des tokens et l'application HTTPS, [ ] Tokens Remember me - évaluez la prévisibilité et l'expiration, [ ] Contournement CAPTCHA - testez la résistance à la soumission automatisée.
Audit de sécurité
SûrThis skill is purely educational documentation about web security vulnerabilities. All 32 static analysis findings are false positives - the detected patterns appear in markdown code blocks and vulnerability descriptions, not executable code. The file contains no actual security risks and is safe for publication.
Score de qualité
Ce que vous pouvez construire
Planification des évaluations de sécurité
Utilisez la référence des vulnérabilités pour créer des listes de contrôle de test complètes pour les évaluations de sécurité d'applications web, assurant une couverture dans toutes les catégories majeures de vulnérabilités.
Formation des développeurs à la sécurité
Éduquez les équipes de développement sur les modèles de vulnérabilités courants, leurs causes racines et les pratiques de codage sécurisé pour prévenir les failles de sécurité pendant le développement.
Analyse de réponse aux incidents
Référencez les définitions de vulnérabilités et les vecteurs d'attaque lors de l'investigation d'incidents de sécurité pour comprendre les méthodes d'exploitation potentielles et l'étendue.
Essayez ces prompts
Expliquez la vulnérabilité SQL Injection, y compris sa définition, sa cause racine, son impact typique et les atténuations recommandées. Fournissez un exemple simple de fonctionnement de l'attaque.
Comparez et mettez en contraste les attaques XSS, CSRF et clickjacking. Expliquez comment chacune fonctionne, ce qui les différencie et quelles défenses spécifiques protègent contre chacune.
Créez une liste de contrôle de test de vulnérabilités complète pour une évaluation de sécurité API. Incluez des cas de test pour les failles d'authentification, les vulnérabilités d'injection, la limitation de débit et les risques d'exposition de données.
Mappez toutes les vulnérabilités liées à l'authentification de la référence vers les catégories OWASP Top 10 2021. Pour chaque correspondance, expliquez la relation et identifiez les lacunes de couverture.
Bonnes pratiques
- Vérifiez toujours manuellement les résultats de vulnérabilités - les scanners automatisés produisent des faux positifs
- Adaptez les recommandations d'atténuation à votre pile technologique et architecture spécifiques
- Utilisez le mappage OWASP pour prioriser la remédiation en fonction des classements de risque reconnus par l'industrie
Éviter
- Appliquer des atténuations sans comprendre la cause racine sous-jacente
- Se fier uniquement aux scans automatisés sans vérification manuelle
- Implémenter les contrôles de sécurité de manière incohérente sur les points de terminaison de l'application