技能 web-security-testing
🛡️

web-security-testing

安全

测试 Web 应用的 OWASP Top 10 漏洞

此工作流程引导您按照 OWASP Top 10 方法对 Web 应用进行全面的安全测试,从侦察到报告。

支持: Claude Codex Code(CC)
⚠️ 68
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“web-security-testing”。 使用 @web-security-testing 测试我在 https://example.com 的 Web 应用

预期结果:

  • 正在启动第 1 阶段:侦察
  • - 映射应用表面
  • - 识别所用技术
  • - 发现端点
  • - 查找子域名
  • - 记录初步发现
  • 准备进入第 2 阶段:注入测试

正在使用“web-security-testing”。 我们正处于 @web-security-testing 的第 3 阶段。测试搜索功能中的 XSS 漏洞。

预期结果:

  • 第 3 阶段:XSS 测试
  • 测试向量:反射型、存储型、基于 DOM 型
  • 要执行的测试用例:
  • - <script>alert(1)</script>
  • - <img src=x onerror=alert(1)>
  • - <svg onload=alert(1)>
  • 记录所有成功的绕过及其概念验证

安全审计

安全
v1 • 2/25/2026

Static analysis flagged 33 potential issues (31 external_commands, 2 weak cryptographic algorithms). After evaluation, all findings are FALSE POSITIVES. The external_commands detections are markdown code formatting (backticks) used for skill references like @scanning-tools, not actual shell execution. The cryptographic flags are false positives from keywords in the OWASP checklist. This is a legitimate security testing workflow with no malicious code.

1
已扫描文件
185
分析行数
2
发现项
1
审计总数

高风险问题 (1)

Weak Cryptographic Algorithm Detection
Scanner flagged lines 3 and 164 for weak cryptographic algorithm. Line 3 is YAML frontmatter description. Line 164 is OWASP category 'A04: Insecure Design'. No cryptographic code present.
中风险问题 (1)
External Commands Detection
Scanner flagged 31 instances of 'Ruby/shell backtick execution' at various lines. These are markdown inline code formatting (backticks) used for skill references like `@scanning-tools`, not shell commands.
审计者: claude

质量评分

38
架构
100
可维护性
85
内容
32
社区
90
安全
83
规范符合性

你能构建什么

全面安全评估

按照结构化的 OWASP Top 10 方法对 Web 应用进行全面安全审计,包含详细的分阶段测试。

漏洞赏金侦察

使用该工作流程进行漏洞赏金狩猎,以结构化方式系统地测试目标应用的漏洞。

安全验证

在 Web 应用上线部署前验证安全控制措施是否得到正确实施。

试试这些提示

启动安全测试
使用 @web-security-testing 测试我的 Web 应用的安全漏洞。目标:[URL]
测试注入漏洞
我们正处于 @web-security-testing 的第 2 阶段。测试 [URL] 处登录表单的 SQL 注入漏洞,参数为 [param]
XSS 评估
按照 @web-security-testing 的第 3 阶段,测试 [URL] 处评论区的 XSS 漏洞
完成安全报告
我们已完成 @web-security-testing 的所有阶段。生成一份安全报告,总结发现的问题和修复步骤。

最佳实践

  • 在测试任何应用之前务必获得适当的授权
  • 按顺序遵循工作流程各阶段以获得全面的覆盖范围
  • 记录所有发现,并为每个漏洞提供概念验证
  • 在每个阶段调用引用的技能进行专门测试

避免

  • 跳过阶段 - 每个阶段都建立在前面的侦察基础上
  • 未经授权在生产环境中测试
  • 未记录带有复现步骤的发现
  • 未进行适当风险评估就忽略低严重性发现

常见问题

此技能是否执行实际漏洞利用?
否。这是一个工作流程指导技能,提供测试方法和提示。它不执行漏洞利用或直接运行工具。
使用此工作流程是否需要其他技能?
是。此工作流程引用其他技能,如 @scanning-tools、@sql-injection-testing、@xss-html-injection 和 @broken-authentication,用于特定测试阶段。
这适用于生产环境测试吗?
仅在获得适当的书面授权时才可以。在测试任何 Web 应用之前,务必确保您已获得明确许可。
涵盖哪些 OWASP 类别?
涵盖所有 OWASP Top 10 2021 类别,包括注入、身份验证失效、敏感数据泄露、XML 外部实体、访问控制失效、安全配置错误、跨站脚本、不安全反序列化、使用包含已知漏洞的组件和日志记录不足。
我可以自定义此工作流程吗?
是。工作流程阶段可根据您的目标应用和范围进行调整。根据评估需要添加或修改阶段。
我应该使用什么输出格式来生成报告?
遵循报告阶段指导,记录漏洞的严重性、概念验证和修复步骤。使用行业标准格式。

开发者详情

文件结构

📄 SKILL.md