web-security-testing
OWASP Top 10 취약점에 대한 웹 앱 테스트
이 워크플로우는 인식부터 보고서에 이르기까지 OWASP Top 10 방법론에 따라 웹 애플리케이션의 종합적인 보안 테스트를 안내합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"web-security-testing" 사용 중입니다. Use @web-security-testing to test my web application at https://example.com
예상 결과:
- Starting Phase 1: Reconnaissance
- - Mapping application surface
- - Identifying technologies used
- - Discovering endpoints
- - Finding subdomains
- - Documenting initial findings
- Ready to proceed to Phase 2: Injection Testing
"web-security-testing" 사용 중입니다. We are in Phase 3 of @web-security-testing. Test for XSS in the search feature.
예상 결과:
- Phase 3: XSS Testing
- Testing vectors: reflected, stored, DOM-based
- Test cases to execute:
- - <script>alert(1)</script>
- - <img src=x onerror=alert(1)>
- - <svg onload=alert(1)>
- Document all successful bypasses with proof of concept
보안 감사
안전Static analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.
높은 위험 문제 (1)
중간 위험 문제 (1)
품질 점수
만들 수 있는 것
종합적인 보안 평가
상세한 단계별 테스트와 함께 구조화된 OWASP Top 10 방법론에 따라 웹 애플리케이션의 전체 보안 감사 수행
버그 바운티 정찰
구조화된 방식으로 대상 애플리케이션을 체계적으로 테스트하기 위해 버그 바운티 헌팅에 워크플로우 사용
보안 검증
프로덕션 배포 전에 웹 애플리케이션에 보안 제어가 제대로 구현되어 있는지 검증
이 프롬프트를 사용해 보세요
Use @web-security-testing to test my web application for security vulnerabilities. Target: [URL]
We are in Phase 2 of @web-security-testing. Test for SQL injection on the login form at [URL] with parameter [param]
Following Phase 3 of @web-security-testing, test for XSS vulnerabilities in the comment section at [URL]
We have completed all phases of @web-security-testing. Generate a security report summarizing findings and remediation steps.
모범 사례
- 모든 애플리케이션 테스트 전에 적절한 권한을 반드시 획득
- 완전한 적용을 위해 워크플로우 단계를 순서대로 따르기
- 각 취약점에 대한 개념 증명과 함께 모든 발견 사항 문서화
- 각 단계에서 특수화된 테스트를 위해 참조되는 스킬 호출
피하기
- 단계 건너뛰기 - 각 단계는 이전 정찰을 기반으로 구축됨
- 권한 없이 프로덕션에서 테스트
- 재현 단계 없이 발견 사항 문서화하지 않음
- 적절한 위험 평가 없이 저심각도 발견 사항 무시