Навыки Top 100 Web Vulnerabilities Reference
🛡️

Top 100 Web Vulnerabilities Reference

Безопасно

Мастер оценки веб-уязвимостей с использованием справочника OWASP

Специалисты по безопасности испытывают трудности с отслеживанием всего спектра уязвимостей веб-приложений. Этот комплексный справочник содержит 100 категоризированных уязвимостей с четкими определениями, первопричинами и практическими рекомендациями по устранению.

Поддерживает: Claude Codex Code(CC)
⚠️ 68 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «Top 100 Web Vulnerabilities Reference». Что такое Server-Side Request Forgery и как мне тестировать это?

Ожидаемый результат:

SSRF позволяет злоумышленникам выполнять запросы с вашего сервера к внутренним ресурсам. Тестируйте путем: (1) Идентификации URL-параметров, (2) Попыток использования внутренних IP-адресов (127.0.0.1, 169.254.169.254 для метаданных облака), (3) Использования out-of-band DNS callback для подтверждения. Смягчите с помощью allowlist URL, фильтрации исходящего трафика и сегментации сети.

Использование «Top 100 Web Vulnerabilities Reference». Дайте мне чек-лист для тестирования уязвимостей аутентификации.

Ожидаемый результат:

Чек-лист тестирования аутентификации: [ ] Session fixation - проверьте регенерацию session ID при входе, [ ] Brute force - протестируйте блокировку учетной записи и ограничение частоты запросов, [ ] Credential stuffing - проверьте обнаружение паролей из утечек, [ ] Session hijacking - проверьте случайность токенов и принудительное использование HTTPS, [ ] Remember me токены - оцените предсказуемость и срок действия, [ ] Обход CAPTCHA - протестируйте устойчивость к автоматической отправке.

Аудит безопасности

Безопасно
v1 • 2/25/2026

This skill is purely educational documentation about web security vulnerabilities. All 32 static analysis findings are false positives - the detected patterns appear in markdown code blocks and vulnerability descriptions, not executable code. The file contains no actual security risks and is safe for publication.

1
Просканировано файлов
544
Проанализировано строк
0
находки
1
Всего аудитов
Проблем безопасности не найдено
Проверено: claude

Оценка качества

38
Архитектура
90
Сопровождаемость
87
Контент
32
Сообщество
100
Безопасность
78
Соответствие спецификации

Что вы можете построить

Планирование оценки безопасности

Используйте справочник уязвимостей для создания комплексных чек-листов тестирования для оценок безопасности веб-приложений, обеспечивая покрытие всех основных категорий уязвимостей.

Обучение разработчиков безопасности

Обучайте команды разработки распространенным паттернам уязвимостей, их первопричинам и практикам безопасного кодирования для предотвращения уязвимостей безопасности во время разработки.

Анализ реагирования на инциденты

Используйте определения уязвимостей и векторы атак при расследовании инцидентов безопасности для понимания потенциальных методов эксплуатации и масштаба.

Попробуйте эти промпты

Начинающий: Объяснить конкретную уязвимость
Объясните уязвимость SQL Injection, включая её определение, первопричину, типичные последствия и рекомендуемые меры смягчения. Приведите простой пример того, как работает атака.
Средний: Сравнить связанные уязвимости
Сравните и сопоставьте атаки XSS, CSRF и clickjacking. Объясните, как работает каждая из них, что делает их различными и какие конкретные средства защиты от каждой из них.
Продвинутый: Создать чек-лист тестирования
Создайте комплексный чек-лист тестирования уязвимостей для оценки безопасности API. Включите тест-кейсы для уязвимостей аутентификации, уязвимостей внедрения, ограничения частоты запросов и рисков раскрытия данных.
Эксперт: Сопоставить уязвимости с фреймворком
Сопоставьте все уязвимости, связанные с аутентификацией, из справочника с категориями OWASP Top 10 2021. Для каждого сопоставления объясните взаимосвязь и определите любые пробелы в покрытии.

Лучшие практики

  • Всегда верифицируйте результаты по уязвимостям вручную - автоматизированные сканеры выдают ложные срабатывания
  • Адаптируйте рекомендации по устранению к вашему конкретному технологическому стеку и архитектуре
  • Используйте сопоставление OWASP для приоритизации устранения на основе официально признанных рейтингов рисков

Избегать

  • Применение мер смягчения без понимания основной первопричины
  • Полная зависимость от автоматизированного сканирования без ручной верификации
  • Непоследовательная реализация элементов управления безопасностью на конечных точках приложения

Часто задаваемые вопросы

Как этот справочник соотносится с OWASP Top 10?
100 уязвимостей организованы в 15 категорий, которые напрямую сопоставляются с OWASP Top 10 2021. Каждая запись об уязвимости включает соответствующую категорию OWASP, позволяя вам приоритезировать на основе официальных рейтингов.
Может ли этот скилл выполнять фактическое сканирование уязвимостей?
Нет. Этот скилл предоставляет образовательный справочный контент об определениях уязвимостей, векторах атак и мерах смягчения. Он не выполняет сканирование безопасности и не взаимодействует с целевыми приложениями.
Как мне использовать это для моего конкретного технологического стека?
Используйте определения уязвимостей для понимания паттерна атаки, затем адаптируйте общие стратегии смягчения к вашим фреймворкам и языкам. Объяснения первопричин помогают определить, где в вашем стеке может возникнуть уязвимость.
В чем разница между high_findings и critical_findings?
Критические находки указывают на подтвержденные вредоносные паттерны, представляющие непосредственный риск эксплуатации. Высокие находки представляют значительные уязвимости, требующие срочного внимания, но с несколько меньшим непосредственным воздействием, чем критические проблемы.
Как часто мне следует обращаться к этому во время оценок безопасности?
Ссылайтесь на это на протяжении всего жизненного цикла оценки: во время планирования для создания чек-листов, во время тестирования для верификации результатов и во время отчетности для предоставления точных описаний уязвимостей и рекомендаций по устранению.
Охватывает ли это уязвимости безопасности мобильных и IoT устройств?
Да. Фаза 14 охватывает 9 уязвимостей, специфичных для мобильных устройств и IoT, включая небезопасное хранение, уязвимости передачи, слабые места API, риски реверс-инжиниринга и проблемы управления устройствами.

Сведения для разработчиков

Структура файлов

📄 SKILL.md