スキル sql-injection-testing
🛡️

sql-injection-testing

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

SQLインジェクションセキュリティテストの実施

Webアプリケーションは、機密データを公開する可能性のあるSQLインジェクションの脅威に絶えず直面しています。このスキルは、認可されたセキュリティ専門家がデータベースのセキュリティ脆弱性を特定し修復するための体系的な脆弱性評価手法を提供します。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「sql-injection-testing」を使用しています。 テストペイロード:' OR '1'='1 をユーザー名フィールドに注入

期待される結果:

認証バイパス成功。クエリは、資格情報のチェックから常にtrueを返する同義語(tautology)に変換され、有効��資格情報なしでアクセスが許可されます。

「sql-injection-testing」を使用しています。 UNION SELECT NULL, table_name, NULL FROM information_schema.tables--

期待される結果:

脆弱性レポート:UNIONベースのSQLインジェクションが確認されました。攻撃者はユーザー、注文、支払いを含むすべてのデータベーステーブルを列挙できます。深刻度:重要。修復:パラメータ化クエリを実装してください。

セキュリティ監査

低リスク
v1 • 2/25/2026

Static analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.

1
スキャンされたファイル
454
解析された行数
3
検出結果
1
総監査数
低リスクの問題 (1)
SQL Injection Payload Documentation
File contains extensive SQL injection payloads and exploitation techniques. While educational, this content requires careful handling and should only be used for authorized security testing.

リスク要因

⚙️ 外部コマンド (1)
🌐 ネットワークアクセス (1)
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
88
セキュリティ
91
仕様準拠

作れるもの

ペネトレーションテストエンゲージメント

クライアントのWebアプリケーションの認可された評価を実行するセキュリティコンサルタントは、このスキルを使用してSQLインジェクション脆弱性を体系的に特定し、その影響を実演できます。

セキュリティコードレビュー

脆弱性についてアプリケーションコードをレビューする開発チームは、これらの手法を使用して、攻撃者が不十分な入力検証をどのように悪用するかを理解し、適切な防御を実装できます。

セキュリティ教育とトレーニング

SQLインジェクション攻撃ベクトルと防御対策について学ぶセキュリティ専門家は、Webアプリケーションセキュリティの専門知識を構築するために、これらの文書化された手法を研究できます。

これらのプロンプトを試す

基本的な脆弱性検出
Webアプリケーションで潜在的なSQLインジェク��ョンポイントを特定するのを手伝ってください。ターゲットには/product.php?id=パラメータの製品ページがあります。脆弱性を検出するために最初に試すべきテストペイロードは何で、どのような応答を探すべきですか?
UNIONベース抽出ガイド
SQLインジェクション脆弱性が存在することを確認しました。ORDER BYを使用してカラム数を特定するプロセスをガイドし、その後、information_schemaからテーブル名を抽出するためのUNION SELECTクエリの構築を支援してください。
ブラインドSQLインジェクション分析
アプリケーションはエラーメッセージを表示せず、データベースコンテンツも表示しません。条件付き応答を使用してデータベース名を1文字ずつ抽出するためのブールベースのブラインドSQLインジェクションアプローチの設計を手伝ってください。
認証バイパス評価
次のクエリを実行するログインフォームをテストしています:SELECT * FROM users WHERE username='[input]' AND password='[input]'。認証をバイパスできるペイロードを示し、それぞれが結果のクエリをどのように変換するかを説明してください。

ベストプラクティス

  • テスト前に範囲とエンゲージメントルールを定義する書面による認可を常に取得する
  • 実際のユーザーデータを抽出することなく脆弱性を実証する破壊的でないペイロードを使用する
  • 包括的なレポート作成のためにすべてのテストケース、使用したペイロード、応答を文書化する
  • 確立された緊急チャンネルを通じて重要な発見を直ちに報告する
  • 抽出されたデータをデータ保護契約に従って取り扱う

回避

  • 明示的な書面による認可なしにDROP、DELETE、またはTRUNCATEクエリを実行しない
  • サービス拒否を引き起こす可能性のあるリソース集中型クエリを避ける
  • 脆弱性が存在することを証明するために必要以上のデータを抽出しない
  • 定義されたエンゲージメント範囲外のシステムをテストしない

よくある質問

このスキルを使用することは合法ですか?
このスキルは教育目的および認可されたセキュリティテストのみを対象としています。所有していないアプリケーションをテストする前に、システム所有者からの書面による許可を得��必要があります。無許可のテストはほとんどの管轄区域で違法です。
このスキルは実際にSQLインジェクション攻撃を実行しますか?
いいえ。このスキルはSQLインジェクション手法に関する教育的な文書とガイダンスを提供します。実際の攻撃を���行したり、システムに接続したりすることはありません。ユーザーは独自のツールを使用してこれらの手法を手動で適用する必要があります。
SQLインジェクションテストを実行するにはどのようなツールが必要ですか?
一般的なツールには、リクエスト操作用のBurp Suite、自動テスト用のSQLMap、ブラウザ開発者ツール、ペイロード文書化用のテキストエディタなどがあります。このスキルは、これらのツールを効果的に使用する方法をガイドします。
アプリケーションがSQLインジェクションに対して脆弱かどうかを知るにはどうすればよいですか?
引用符などの特殊文字を注入したときのデータベースエラーメッセージ、異常なアプリケーション動作、または応答の違いを��します。エラーが表示されない場合、ブールベースおよびタイムベースの手法で脆弱性を確認できます。
SQLインジェクションに対する最適な防御策は何ですか?
パラメータ化クエリ(プリペアドステートメント)が主な防御策です。追加の保護には、入力検証、ストアドプロシージャ、最小権限のデータベースアカウント、防御の深層としてのWebアプリケーションファイアウォールなどがあります。
HTTPヘッダーを通じてSQLインジェクションを実行できますか?
はい。User-Agent、Referer、X-Forwarded-Forなどの��ッダーはデータベースにログ記録されることが多く、適切にサニタイズされていない場合、インジェクションポイントになる可能性があります。Cookie値も一般的なインジェクションベクトルです。

開発者の詳細

ファイル構成

📄 SKILL.md