xss
Wykrywaj i testuj luki XSS w aplikacjach webowych — refleksyjne, przechowywane i DOM
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do testowania podatności na ataki cross-site scripting (XSS). Pozwala identyfikować miejsca, gdzie aplikacja bezpośrednio renderuje dane użytkownika — w polach wyszukiwania, komentarzach, parametrach URL czy edytorach tekstu. Obsługuje trzy główne typy XSS: refleksyjny (payload w żądaniu), przechowywany (payload zapisany w bazie) i DOM (manipulacja DOM przez JavaScript). Zawiera gotowe payload'e dla tagów HTML, obsługi zdarzeń, pseudo-protokołów i data URI.
Jak używać
Zainstaluj umiejętność w swoim agencie Claude/Codex poprzez dodanie jej do katalogu skills. Umiejętność wymaga dostępu do narzędzi Bash, Read i Write.
Zidentyfikuj cel testowania — szukaj miejsc, gdzie aplikacja odbiera dane od użytkownika i wyświetla je bez sanityzacji: pola wyszukiwania, komentarze, nazwy użytkowników, parametry URL, edytory tekstu czy komunikaty błędów.
Rozpocznij od testów refleksyjnych, wysyłając proste payload'e do podejrzanych parametrów. Użyj curl do testowania URL'i z payload'ami takimi jak
<script>alert(1)</script>lub<img src=x onerror=alert(1)>. Obserwaj, czy payload pojawia się w odpowiedzi bez kodowania.Testuj różne konteksty — jeśli payload nie działa w tagu script, spróbuj atrybutów zdarzeń (onerror, onload, onfocus), pseudo-protokołów (javascript:) lub data URI. Dostosuj payload do struktury HTML strony.
Dla podatności przechowywanych, wstrzyknij payload do funkcji, która zapisuje dane (komentarze, profil użytkownika), a następnie otwórz stronę w przeglądarce, aby potwierdzić wykonanie skryptu.
Dokumentuj każde znalezione XSS — zapisz typ (refleksyjny/przechowywany/DOM), lokalizację, użyty payload i sposób potwierdzenia. Umiejętność wspiera testowanie bezpieczeństwa aplikacji webowych na etapie audytu.