Навыки top-web-vulnerabilities
🔒

top-web-vulnerabilities

Безопасно

Освойте уязвимости безопасности веб-приложений

Научитесь выявлять и устранять 100 наиболее критических веб-уязвимостей. Этот систематический справочник помогает разработчикам и специалистам по безопасности понимать векторы атак и внедрять надлежащую защиту.

Поддерживает: Claude Codex Code(CC)
📊 70 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «top-web-vulnerabilities». Что такое Command Injection и как мне это предотвратить?

Ожидаемый результат:

Command Injection (#5, #11) происходит, когда непроверенный пользовательский ввод передаётся в системные оболочки, позволяя выполнение произвольных команд. Воздействие: Полная компрометация системы, эксфильтрация данных, горизонтальное перемещение. Меры смягчения: Полностью избегайте выполнения оболочки, используйте белый список допустимых команд, внедряйте строгую проверку ввода, используйте параметризованные API вместо команд оболочки.

Использование «top-web-vulnerabilities». Перечислите уязвимости, связанные с аутентификацией, которые мне следует протестировать в моём веб-приложении.

Ожидаемый результат:

Ключевые уязвимости аутентификации для тестирования: Session Fixation (#14) - проверьте, что ID сессии перегенерируются после входа. Brute Force (#15) - проверьте наличие ограничения скорости и политик блокировки. Session Hijacking (#16) - проверьте случайность токенов и использование HTTPS. Credential Stuffing (#22) - проверьте на наличие проверки паролей из утечек. Insecure Remember Me (#85) - проанализируйте надёжность токенов и срок действия. CAPTCHA Bypass (#86) - проверьте эффективность обнаружения ботов.

Использование «top-web-vulnerabilities». Какие заголовки безопасности должно реализовать каждое веб-приложение?

Ожидаемый результат:

Критические заголовки безопасности из справочника: Content-Security-Policy (ограничивает источники ресурсов), X-Content-Type-Options nosniff (предотвращает MIME sniffing), X-Frame-Options DENY (блокирует clickjacking), X-XSS-Protection (включает фильтрацию XSS в браузере), Strict-Transport-Security (принудительно применяет HTTPS), Referrer-Policy (контролирует информацию о referrer), Permissions-Policy (ограничивает функции браузера).

Аудит безопасности

Безопасно
v1 • 2/25/2026

All 33 static analysis findings are false positives. The skill is educational documentation describing vulnerabilities and security concepts, not implementing them. Detected patterns (weak crypto, reconnaissance, external commands) appear in vulnerability descriptions and mitigation examples as teaching content. The skill provides defensive security guidance with no executable code.

1
Просканировано файлов
549
Проанализировано строк
0
находки
1
Всего аудитов
Проблем безопасности не найдено
Проверено: claude

Оценка качества

38
Архитектура
90
Сопровождаемость
87
Контент
32
Сообщество
100
Безопасность
96
Соответствие спецификации

Что вы можете построить

Подготовка к аудиту безопасности

Просмотрите категории уязвимостей и создайте комплексные контрольные списки тестирования перед проведением тестов на проникновение или аудитов безопасности.

Проверка безопасного кода

Ссылайтесь на конкретные шаблоны уязвимостей при проверке кода для выявления потенциальных уязвимостей безопасности во время разработки.

Поддержка моделирования угроз

Используйте категории уязвимостей для систематического выявления векторов атак на этапах проектирования и архитектуры приложения.

Попробуйте эти промпты

Идентификация типа уязвимости
Я обнаружил проблему безопасности, где пользовательский ввод не проверяется перед использованием в запросе к базе данных. Какой это тип уязвимости, и каковы риски и меры смягчения?
Генерация тестовых случаев
Для формы входа какие уязвимости, связанные с аутентификацией, из справочника мне следует протестировать? Перечислите конкретные векторы атак для проверки.
Рекомендации по устранению
Наше приложение хранит пароли пользователей без хеширования. Что это за уязвимость? Объясните сценарии атак и предоставьте пошаговые стратегии устранения.
Комплексная оценка
Проверьте наше приложение электронной коммерции на уязвимости безопасности API. Проверьте проблемы #48-51 и #75 из справочника. Сообщите о находках с уровнями рисков и шагами по устранению.

Лучшие практики

  • Всегда используйте параметризованные запросы и подготовленные инструкции для предотвращения атак внедрения
  • Внедряйте многоуровневую защиту с несколькими контролами безопасности, включая WAF, проверку ввода и кодирование вывода
  • Поддерживайте зависимости и системы обновлёнными с помощью формальной программы управления уязвимостями
  • Принудительно применяйте сильную аутентификацию с MFA, безопасным управлением сессиями и надлежащими проверками авторизации

Избегать

  • Полагаться исключительно на автоматизированные сканеры без ручной верификации и тестирования бизнес-логики
  • Применять контролы безопасности непоследовательно в различных компонентах приложения или средах
  • Рассматривать безопасность как разовую оценку вместо непрерывной интеграции в цикл разработки
  • Предполагать, что проверки на стороне клиента достаточны без принудительного применения на стороне сервера

Часто задаваемые вопросы

Этот навык сканирует моё приложение на уязвимости?
Нет, это справочное руководство, которое помогает вам понять уязвимости и техники ручного тестирования. Оно не выполняет автоматическое сканирование или выполнение тестов безопасности.
Насколько актуальна информация об уязвимостях?
Справочник охватывает установленные типы уязвимостей, соответствующие OWASP и отраслевым стандартам. Новые уязвимости появляются регулярно, поэтому используйте это как основу и дополняйте актуальной разведданными об угрозах.
Может ли этот навык заменить профессиональное тестирование безопасности?
Нет. Этот справочник поддерживает осведомлённость о безопасности и подготовку к тестированию, но не заменяет комплексное тестирование на проникновение, проверку кода экспертами по безопасности или формальные оценки безопасности.
В чём разница между уязвимостями #98-100?
#98-99 относятся к неисправленным известным уязвимостям, которые злоумышленники эксплуатируют, используя публично раскрытые недостатки. #100 представляет эксплойты нулевого дня, которые являются неизвестными уязвимостями без доступного патча, требующие стратегий многоуровневой защиты.
Должен ли я тестировать все 100 уязвимостей?
Сосредоточьтесь на уязвимостях, релевантных вашему технологическому стеку и функциям приложения. Используйте структуру категорий для приоритизации тестирования на основе вашей модели угроз и оценки рисков.
Как мне проверить, действительно ли уязвимость эксплуатируема?
Используйте таблицу техник верификации в справочнике. Каждый тип уязвимости имеет конкретные подходы к тестированию, такие как варианты полезной нагрузки для внедрения, out-of-band обратные вызовы для SSRF или тестирование привилегий для проблем контроля доступа.

Сведения для разработчиков

Автор

zebbern

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md