技能 sql-injection-testing
🛡️

sql-injection-testing

低风险 ⚙️ 外部命令🌐 网络访问

执行 SQL 注入安全测试

Web 应用程序面临着持续的 SQL 注入威胁,可能导致敏感数据泄露。本技能为授权安全专业人员提供系统性的漏洞评估技术,用于识别和修复数据库安全缺陷。

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“sql-injection-testing”。 测试负载:' OR '1'='1 注入到用户名字段

预期结果:

认证绕过成功。查询从检查凭据转换为永真式,总是返回 true,无需有效凭据即可授予访问权限。

正在使用“sql-injection-testing”。 UNION SELECT NULL, table_name, NULL FROM information_schema.tables--

预期结果:

漏洞报告:确认基于 UNION 的 SQL 注入。攻击者可以枚举所有数据库表,包括 users、orders、payments。严重程度:CRITICAL。修复:实施参数化查询。

安全审计

低风险
v1 • 2/25/2026

Static analysis flagged 61 external_commands and 1 network pattern, but all are FALSE POSITIVES. The backticks detected are SQL code examples in documentation markdown, not shell execution. Network references are SQL payload examples (UTL_HTTP.REQUEST), not actual network code. This is educational security documentation for authorized penetration testing with proper legal guardrails.

1
已扫描文件
454
分析行数
3
发现项
1
审计总数
低风险问题 (1)
SQL Injection Payload Documentation
File contains extensive SQL injection payloads and exploitation techniques. While educational, this content requires careful handling and should only be used for authorized security testing.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
88
安全
91
规范符合性

你能构建什么

渗透测试项目

执行客户 Web 应用程序授权评估的安全顾问可以使用本技能系统性地识别 SQL 注入漏洞并演示其影响。

安全代码审查

审查应用程序代码漏洞的开发团队可以使用这些技术了解攻击者如何利用弱输入验证,并实施适当的防御措施。

安全教育和培训

学习 SQL 注入攻击向量和防御措施的安全专业人员可以研究这些记录的技术,建立 Web 应用程序安全专业知识。

试试这些提示

基础漏洞检测
帮助我识别 Web 应用程序中的潜在 SQL 注入点。目标在 /product.php?id= 参数处有一个产品页面。我应该尝试哪些初始测试负载来检测漏洞,应该查找哪些响应?
基于 UNION 的提取指南
我已确认存在 SQL 注入漏洞。指导我使用 ORDER BY 确定列数,然后帮助我构建一个 UNION SELECT 查询从 information_schema 提取表名。
盲注分析
应用程序不显示错误消息也不显示数据库内容。帮我设计一个基于布尔的盲注方法,使用条件响应逐个字符地提取数据库名。
认证绕过评估
我正在测试一个登录表单,其查询为:SELECT * FROM users WHERE username='[input]' AND password='[input]'。展示可以绕过认证的负载,并解释每个负载如何转换生成的查询。

最佳实践

  • 测试前始终获取书面授权,明确定义范围和参与规则
  • 使用非破坏性负载来演示漏洞,不提取真实用户数据
  • 记录所有测试用例、使用的负载和响应以进行综合报告
  • 通过既定紧急渠道立即报告关键发现
  • 根据数据保护协议处理任何提取的数据

避免

  • 未经明确书面授权,切勿执行 DROP、DELETE 或 TRUNCATE 查询
  • 避免可能导致拒绝服务的资源密集型查询
  • 不要提取超过证明漏洞存在所需的数据
  • 切勿在项目定义范围之外测试系统

常见问题

使用这个技能合法吗?
本技能仅用于教育目的和授权安全测试。在测试任何您不拥有的应用程序之前,您必须获得系统所有者的书面许可。未经授权的测试在大多数司法管辖区是非法的。
这个技能会实际执行 SQL 注入攻击吗?
不。本技能提供有关 SQL 注入技术的教育性文档和指导。它不执行任何实际攻击或连接到任何系统。用户必须使用自己的工具手动应用这些技术。
执行 SQL 注入测试需要什么工具?
常用工具包括用于请求操作的 Burp Suite、用于自动化测试的 SQLMap、浏览器开发者工具,以及用于负载记录的文本编辑器。本技能指导您如何有效使用这些工具。
如何知道应用程序是否存在 SQL 注入漏洞?
查找数据库错误消息、异常应用程序行为,或在注入特殊字符(如引号)时的响应差异。当不显示错误时,基于布尔和基于时间的技术可以确认漏洞。
防御 SQL 注入的最佳方法是什么?
参数化查询(预处理语句)是主要防御措施。其他保护包括输入验证、存储过程、最小权限数据库账户,以及作为纵深防御的 Web 应用程序防火墙。
可以通过 HTTP 头部执行 SQL 注入吗?
是的。User-Agent、Referer 和 X-Forwarded-For 等头部通常被记录到数据库,如果未正确清理,可能成为注入点。Cookie 值也是常见的注入向量。

开发者详情

文件结构

📄 SKILL.md