html-injection-testing
HTML 주입 취약점 테스트
웹 애플리케이션은 종종 사용자 입력을 제대로 살균하지 않아 공격자가 악성 HTML 콘텐츠를 주입할 수 있습니다. 이 스킬은 인정된 보안 테스트를 통해 HTML 주입 결함을 식별하기 위한 종합적인 방법론을 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"html-injection-testing" 사용 중입니다. HTML 주입에 대한 검색 매개변수 테스트
예상 결과:
- 1단계: /search?q= 매개변수에서 주입 지점 식별됨
- 2단계: 기본 페이로드 테스트 결과: <h1>Test</h1>가 제목으로 렌더링됨 - 취약
- 3단계: 저장형 주입 확인됨 - 페이로드가 페이지 새로고침 후에도 지속됨
- 권장 사항: htmlspecialchars() 또는 DOMPurify를 사용한 출력 인코딩 구현
"html-injection-testing" 사용 중입니다. HTML 주입 위험을 시연할 수 있는 피싱 페이로드有哪些?
예상 결과:
- 시연 페이로드: 자격 증명을 캡처하는 오버레이 폼
- 영향: 공격자가 가짜 로그인 폼을 통해 사용자 자격 증명을 수집할 수 있음
- 심각도: 인증 값에 따라 중간부터 높음
- 권장 사항: 엄격한 입력 검증 및 CSP 헤더
보안 감사
낮은 위험This is a legitimate educational security testing skill for authorized HTML injection vulnerability assessment. Static findings are false positives or expected content for security education. The skill teaches penetration testing methodologies for identifying and reporting HTML injection flaws in web applications. All examples are clearly educational and the skill includes proper remediation guidance.
중간 위험 문제 (2)
낮은 위험 문제 (2)
위험 요인
⚡ 스크립트 포함 (2)
⚙️ 외부 명령어 (60)
🌐 네트워크 접근 (30)
감지된 패턴
품질 점수
만들 수 있는 것
클라이언트 웹 애플리케이션을 평가하는 보안 컨설턴트
고객을 위한 인정된 보안 평가를 수행하는 침투 테스터가 웹 애플리케이션의 HTML 주입 취약점을 식별하고 수정 단계를 포함한 종합 보고서를 제공해야 합니다.
웹 보안을 배우는 개발자
웹 개발자가 더 안전한 코드를 작성하고 애플리케이션에서 사용자 입력을 적절하게 검증하기 위해 HTML 주입 취약점을 이해하고 싶어합니다.
입력 처리를 테스트하는 QA 엔지니어
QA 엔지니어는 애플리케이션의 입력 처리가 HTML 콘텐츠를 적절하게 살균하고 주입 공격을 방지하는지 확인해야 합니다.
이 프롬프트를 사용해 보세요
html-injection-testing 스킬을 사용하여 우리 애플리케이션의 검색 기능이 HTML 주입에 취약한지 테스트하도록 도와주세요. 검색 매개변수는 'q'이고 URL은 http://example.com/search입니다.
html-injection-testing 스킬을 사용하여 사용자 프로필-bio 필드에서 저장형 HTML 주입을 테스트하도록 도와주세요. 어떤 테스트 페이로드を使用해야 하며 주입이 저장되는지 어떻게 확인하나요?
우리 애플리케이션은 HTML 태그를 필터링한다고 주장합니다. html-injection-testing 스킬을 사용하여 어떤 인코딩 및 우회 기법을 테스트해야 필터가 우회될 수 있는지 확인하시겠습니까?
입력 살균을 구현한 후, html-injection-testing 스킬을 사용하여 수정이 효과적이고 더 이상 HTML 주입 벡터가 없는지 어떻게 확인할 수 있나요?
모범 사례
- 모든 웹 애플리케이션 테스트 전에 항상 서면 승인을 받으세요
- 개념 증명 스크린샷 및 요청/응답 쌍으로 모든 발견 사항을 문서화하세요
- GET 및 POST 매개변수, 숨겨진 필드 및 쿠키를 포함한 테스트를 수행하세요
- 개발자가 문제를 수정할 수 있도록 보고서에 수정 안내를 포함하세요
피하기
- 명시적인 승인 없이 프로덕션 시스템 테스트
- 발견된 취약점을 사용하여 데이터에 액세스하거나 유출
- 수동 확인 없이 자동화된 도구에만 집중
- 명확한 재현 단계 없이 발견 사항 보고