Habilidades webapp-sqlmap
🔒

webapp-sqlmap

Riesgo alto ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos🔑 Variables de entorno

웹 앱 SQL 인젝션 테스트

SQL 인젝션 취약점은 웹 애플리케이션에 심각한 위험을 초래합니다. 이 스킬은 산업 표준 도구인 sqlmap을 사용하여 승인된 보안 평가를 위한 SQL 인젝션 결함의 자동화된 탐지 및 활용을 수행합니다.

Soporta: Claude Codex Code(CC)
⚠️ 63 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "webapp-sqlmap". Test http://example.com/page?id=1 for SQL injection

Resultado esperado:

  • Detection complete: Parameter 'id' is vulnerable to UNION-based SQL injection
  • Database: MySQL 5.7
  • Tables found: users, orders, products
  • User table columns: id, username, email, password_hash

Usando "webapp-sqlmap". Run full database enumeration on http://example.com/api

Resultado esperado:

  • Databases enumerated: 3 total
  • Application database 'webapp' contains 12 tables
  • Sensitive data locations: users.password, customers.credit_card
  • Recommended remediation: Use parameterized queries

Usando "webapp-sqlmap". Test login form for auth bypass

Resultado esperado:

  • Authentication bypass confirmed via boolean-based blind SQLi
  • Current database user: app_admin@localhost
  • Privilege level: SELECT, INSERT on webapp database
  • Testing completed. Results logged to ~/.sqlmap/output/

Auditoría de seguridad

Riesgo alto
v5 • 1/16/2026

This skill wraps sqlmap, a legitimate open-source penetration testing tool. Static findings (273 patterns) are TRUE POSITIVES for security-relevant operations but represent intentional functionality for authorized security testing. The skill includes explicit authorization requirements and ethical use guidelines. SQL injection testing can be destructive to databases and requires strict authorization controls.

6
Archivos escaneados
2,195
Líneas analizadas
4
hallazgos
5
Auditorías totales

Factores de riesgo

⚙️ Comandos externos (1)
🌐 Acceso a red (1)
📁 Acceso al sistema de archivos (1)
🔑 Variables de entorno (1)

Puntuación de calidad

55
Arquitectura
100
Mantenibilidad
85
Contenido
21
Comunidad
35
Seguridad
100
Cumplimiento de la especificación

Lo que puedes crear

승인된 침투 테스트

클ient를 위한 보안 평가 중 승인된 SQL 인젝션 테스트 수행.

취약점 검증

정밀한 활용을 통해 자동화된 스캐너의 SQL 인젝션 발견 사항 검증.

코드 리뷰 검증

식별된 SQL 인젝션 취약점이 프로덕션과 유사한 환경에서 활용 가능한지 확인.

Prueba estos prompts

기본 탐지
Use the webapp-sqlmap skill to test http://example.com/page?id=1 for SQL injection vulnerabilities. Report which injection techniques work.
데이터베이스 열거
Run sqlmap on http://example.com/api?id=1 to enumerate all databases and tables. List the database structure found.
인증 우회 테스트
Test the login form at http://example.com/login with POST data username=admin&password=test for SQL injection authentication bypass.
전면 평가
Conduct a full SQL injection assessment on http://example.com/search. Use level 5 and risk 3. Enumerate databases and extract user table data for reporting.

Mejores prácticas

  • 테스트 전 시스템 소유자로부터 서면 승인 획득
  • 잠재적 영향 이해를 위해 먼저 스테이징 환경에서 테스트
  • 보고서를 위해 타임스탬프 및 증거와 함께 모든 발견 사항 문서화
  • CI/CD 파이프라인에서 자동화된 테스트를 위해 --batch 플래그 사용

Evitar

  • 명시적인 서면 승인 없이 시스템 테스트 금지
  • 백업 없이 프로덕션 데이터베이스에서 --dump-all 사용 금지
  • 业务 피크 시간대에 집약적인 테스트 실행 금지
  • 승인 확인 워크플로우 단계 건너뛰기 금지

Preguntas frecuentes

이 스킬을 사용하기 위해 승인이 필요합니까?
네. 테스트 전 항상 시스템 소유자로부터 서면 승인을 받아야 합니다. 무단 SQL 인젝션 테스트는 불법입니다.
이 스킬이 데이터베이스를 손상시킬 수 있습니까?
SQL 인젝션 테스트는 데이터를 수정하거나 삭제할 수 있습니다. 탐지 전용에는 --risk=1을 사용하고 활용 테스트 전에 백업이 있는지 확인하세요.
어떤 sqlmap 옵션을 사용할 수 있습니까?
전체 sqlmap CLI 지원 - --dbs, --tables, --dump, --os-shell, --file-read 및 WAF 우회를 위한 모든 tamper 스크립트 포함.
API 엔드포인트를 어떻게 테스트합니까?
Burp Suite 또는 curl의 요청 파일과 함께 -r 플래그를 사용하거나, 인증과 함께 --data를 POST 요청에 --headers와 함께 사용하세요.
테스트 결과는 어디에 저장됩니까?
결과는 기본적으로 ~/.sqlmap/output/에 저장됩니다. SQLite 세션 파일에는 -s를, 사용자 지정 위치에는 --output-dir을 사용하세요.
이 스킬에 우회 기술이 포함되어 있습니까?
네. space2comment, between, charencode 같은 --tamper 스크립트를 사용하세요. 또한 stealth를 위해 --random-agent, --delay, --tor을 지원합니다.

Detalles del desarrollador

Estructura de archivos