html-injection-testing
HTMLインジェクション脆弱性のテスト
Webアプリケーションは、ユーザー入力を適切にサニタイズできないことが多く、攻撃者が悪意のあるHTMLコンテンツを注入することを可能にしています。このスキルは、認可されたセキュリティテストを通じてHTMLインジェクションの欠陥を特定するための包括的な手法を提供します。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“html-injection-testing”。 HTMLインジェクション用の検索パラメータをテストする
预期结果:
- フェーズ1:/search?q=パラメータでインジェクションポイントを特定しました
- フェーズ2:基本ペイロードテスト結果:<h1>Test</h1>が見出しとしてレンダリングされます - 脆弱性あり
- フェーズ3:保存型インジェクションが確認されました - ページの再読み込み後にペイロードが持続します
- 推奨事項:htmlspecialchars()またはDOMPurifyを使用して出力エンコーディングを実装してください
正在使用“html-injection-testing”。 HTMLインジェクションのリスクを実証できるフィッシングペイロードは何ですか?
预期结果:
- 実証ペイロード:資格情報をキャプチャするオーバーレイフォーム
- 影響:攻撃者は偽のログインフォームを通じてユーザーの資格情報を収集できます
- 重大度:認証の価値に応じて中から高
- 修復:厳格な入力検証とCSPヘッダー
安全审计
低风险This is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.
中风险问题 (2)
低风险问题 (2)
风险因素
⚡ 包含脚本 (2)
⚙️ 外部命令 (60)
🌐 网络访问 (30)
检测到的模式
质量评分
你能构建什么
クライアントのWebアプリケーションを評価するセキュリティコンサルタント
クライアントのために認可されたセキュリティ評価を実施するペネトレーションテスターは、Webアプリケーション内のHTMLインジェクション脆弱性を特定し、修復手順を含む包括的なレポートを提供する必要があります。
Webセキュリティを学ぶ開発者
Web開発者は、より安全なコードを記述し、アプリケーションでユーザー入力を適切に検証するために、HTMLインジェクション脆弱性を理解したいと考えています。
入力処理をテス���するQAエンジニア
QAエンジニアは、アプリケーションの入力処理がHTMLコンテンツを適切にサニタイズし、インジェクション攻撃を防止することを確認する必要があります。
试试这些提示
html-injection-testingスキルを使用して、アプリケーションの検索機能がHTMLインジェクションに対して脆弱かどうかをテストするのを手伝ってください。検索パラメータは'q'で、URLはhttp://example.com/searchです
html-injection-testingスキルを使用して、ユーザープロフィールのバイオフィールドでの保存型HTMLインジェクションをテストするのを手伝ってください。どのテストペイロードを使用すべきで、インジェクションが保存されているかどうかを確認するにはどうすればよいですか?
アプリケーションはHTMLタグをフィルターすると主張しています。html-injection-testingスキルを使用して、フィルターが回避できるかどうかを確認するために、どのエンコーディングとバイパス技術をテストすべきですか?
入力サニタイゼーションを実装した後、html-injection-testingスキルを使用して修復が有効であり、HTMLインジェクションベクトルが残っていないことを確認するにはどうすればよいですか?
最佳实践
- Webアプリケーションをテストする前に、必ず書面による許可を取得してください
- 概念実証のスクリーンショットとリクエスト/レスポンスのペアですべての調査結果を文書化してください
- 非表示フィールドやCookieを含むGETパラメータとPOSTパラメータの両方をテストしてください
- 開発者が問題を修正できるように、レポートに修復ガイダンスを含めてください
避免
- 明示的な許���なしに本番システムをテストする
- 発見された脆弱性を使用してデータにアクセスまたは外部持ち出しする
- 手動検証なしに自動ツールのみに集中する
- 明確な再現手順を提供せずに調査結果を報告する