Compétences Cross-Site Scripting and HTML Injection Testing
🛡️

Cross-Site Scripting and HTML Injection Testing

Risque faible ⚡ Contient des scripts🌐 Accès réseau

Testar Aplicações Web para Vulnerabilidades XSS

As aplicações web enfrentam ameaças constantes de ataques XSS que comprometem sessões e dados dos usuários. Esta habilidade fornece aos profissionais de segurança metodologias de teste sistemáticas para identificar e corrigir falhas de injeção do lado do cliente antes que os atacantes as explorem.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Cross-Site Scripting and HTML Injection Testing". Testar parâmetro de busca ?q= para XSS refletido

Résultat attendu:

VULNERÁVEL: Entrada refletida sem codificação. Payload <img src=x onerror=alert(document.domain)> executa com sucesso. O servidor retorna o termo de busca no corpo HTML sem codificação de entidades HTML, permitindo execução arbitrária de script.

Utilisation de "Cross-Site Scripting and HTML Injection Testing". Analisar campo de comentários para XSS armazenado com proteção CSP

Résultat attendu:

PROTEGIDO: Embora a entrada seja armazenada e refletida, o cabeçalho CSP 'script-src 'self'' bloqueia a execução de scripts inline. Vetores alternativos testados (endpoints JSONP, URIs de dados) também são bloqueados pelo CSP. Recomenda-se manter a configuração atual do CSP.

Utilisation de "Cross-Site Scripting and HTML Injection Testing". Testar XSS DOM em roteamento de aplicação de página única

Résultat attendu:

VULNERÁVEL: Parâmetro de rota escrito em innerHTML na linha 47 sem sanitização. URL /profile/<img src=x onerror=alert(1)> dispara execução de script. Ataque apenas do lado do cliente - payload nunca chega aos logs do servidor.

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill is documentation for authorized XSS and HTML injection security testing. Static analyzer flagged markdown code examples as threats, but these are educational payloads for penetration testers, not executable malicious code. The skill includes proper legal/ethical guardrails requiring written authorization. Risk is low as content is instructional documentation, not functional exploit code.

1
Fichiers analysés
500
Lignes analysées
3
résultats
1
Total des audits
Problèmes à risque faible (1)
Offensive Security Content
Skill contains detailed instructions for cookie theft, session hijacking, and keylogger injection. While educational, this content could be misused by bad actors without proper authorization frameworks.

Facteurs de risque

⚡ Contient des scripts (1)
🌐 Accès réseau (2)
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
88
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Auditoria de Segurança para Aplicações Web

Realizar avaliação abrangente de vulnerabilidade XSS em sites de clientes antes da implantação para identificar falhas de injeção que poderiam comprometer dados e sessões dos usuários.

Treinamento de Segurança para Desenvolvedores

Usar exemplos e payloads XSS em ambientes de laboratório controlados para ensinar equipes de desenvolvimento sobre causas raiz de vulnerabilidades de injeção e técnicas de prevenção.

Pesquisa de Bug Bounty

Testar sistematicamente aplicações no escopo para vulnerabilidades XSS usando payloads documentados e técnicas de contorno para descobrir problemas de segurança reportáveis.

Essayez ces prompts

Detecção Básica de XSS
Analise este campo de entrada de aplicação web para vulnerabilidades XSS. Teste com payloads básicos como <script>alert(1)</script> e <img src=x onerror=alert(1)>. Relate se a entrada é refletida e se os scripts são executados.
Avaliação de XSS Armazenado
Teste o sistema de comentários deste blog para XSS armazenado. Crie uma conta de teste, submeta payloads nos corpos dos comentários, e então verifique se eles persistem e são executados para outros usuários. Documente o ponto de injeção e o payload que teve sucesso.
Análise de XSS Baseado em DOM
Examine o código JavaScript que processa fragmentos de hash da URL e eventos postMessage. Identifique sinks perigosos como innerHTML e eval que processam dados controlados pelo usuário. Forneça payloads de exploração para cada padrão vulnerável encontrado.
Teste de Contorno de CSP
O site alvo tem cabeçalho CSP com script-src 'self' https://cdn.trusted.com. Encontre endpoints JSONP no CDN confiável que poderiam ser abusados para executar JavaScript arbitrário. Teste cada endpoint com callback alert(1).

Bonnes pratiques

  • Sempre obtenha autorização por escrito definindo escopo, alvos e procedimentos de manipulação de dados antes de testar
  • Use contas e ambientes de teste isolados para evitar impactar usuários reais ou dados de produção
  • Documente todas as descobertas com etapas de reprodução, classificações de severidade e orientação de correção para desenvolvedores

Éviter

  • Nunca teste payloads XSS em sistemas de produção sem autorização por escrito explícita do proprietário
  • Não use payloads do tipo worm que se espalham automaticamente para outros usuários além do seu escopo de teste
  • Evite exfiltrar dados reais de usuários - capture apenas seus próprios cookies de teste para fins de demonstração

Foire aux questions

Esta habilidade é legal para usar?
Apenas quando você tem autorização por escrito explícita do proprietário do sistema. Testes de XSS não autorizados violam leis de crimes informáticos na maioria das jurisdições. Sempre defina escopo, alvos e manipulação de dados em um acordo assinado antes de testar.
Qual é a diferença entre XSS e HTML injection?
XSS envolve execução de JavaScript no navegador da vítima, permitindo furto de sessões e ações em nome do usuário. HTML injection apenas renderiza conteúdo HTML sem execução de script, tipicamente usado para phishing ou desfiguração, mas com menor impacto.
Por que os payloads estão falhando em sites modernos?
Frameworks modernos como React, Angular e Vue escapam saídas automaticamente por padrão. Além disso, cabeçalhos de Política de Segurança de Conteúdo, bibliotecas de sanitização de entrada e WAFs bloqueiam muitos vetores XSS tradicionais. Teste múltiplas técnicas de contorno e variações de codificação.
Esta habilidade pode testar XSS cego?
XSS cego requer servidores de callback externos para detectar execução atrasada quando os payloads são armazenados e visualizados posteriormente por administradores. Esta habilidade documenta as técnicas, mas você deve configurar sua própria infraestrutura de callback para testes de XSS cego.
O que devo fazer se encontrar vulnerabilidades XSS críticas?
Documente a vulnerabilidade com etapas de reprodução e demonstração de impacto usando alert(1) apenas - não roube dados reais. Relate imediatamente ao proprietário do sistema de acordo com seu acordo de autorização. Siga práticas de divulgação responsável.
Isso funciona em aplicativos móveis?
Aplicativos móveis usando componentes WebView podem ser vulneráveis a XSS se carregarem conteúdo web ou aceitarem URLs. Os mesmos princípios de teste se aplicam, mas você precisa interceptar o tráfego do aplicativo usando ferramentas como Burp Suite ou Frida para inspeção de WebView.

Détails du développeur

Structure de fichiers

📄 SKILL.md