Cross-Site Scripting and HTML Injection Testing

当用户提出“测试XSS漏洞”、“执行跨站点脚本攻击”、“识别HTML注入缺陷”、“利用客户端注入漏洞”、“通过XSS窃取Cookie”或“绕过内容安全策略”等请求时,应使用此技能。该技能提供全面的技术方法,用于检测、利用和理解Web应用程序中的XSS与HTML注入攻击向量。

作者

zebbern

安装

热度:18

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-xss-html-injection&locale=zh&source=copy

跨站脚本与 HTML 注入测试

技能概述


这是一款专业的 Web 客户端注入漏洞评估技能,帮助安全研究人员和渗透测试工程师系统化地检测、利用和验证跨站脚本 (XSS) 与 HTML 注入漏洞。

适用场景

1. Web 应用渗透测试


在对 Web 应用进行安全评估时,使用此技能可以快速识别存储型、反射型和 DOM 型 XSS 漏洞,验证输入验证和输出编码机制的有效性,并提供完整的漏洞证明和修复建议。

2. 安全研究与漏洞挖掘


安全研究人员可以使用此技能深入分析现代 Web 应用中的客户端注入攻击向量,探索 CSP 绕过技术、WAF 规规避免方法,以及 JavaScript 框架中的安全边界问题。

3. 开发安全测试与代码审计


开发团队和安全工程师可以在 CI/CD 流程中集成此技能的检测方法,对用户输入点进行自动化安全测试,确保代码在发布前已完成必要的安全加固。

核心功能

1. 多类型 XSS 漏洞检测


支持存储型、反射型和 DOM 型三种 XSS 漏洞的系统化检测,包括输入反射点定位、Payload 构造、漏洞验证和影响评估。提供涵盖 HTML 属性、JavaScript 上下文、CSS 上下文等多种场景的测试 Payload。

2. 高级绕过技术


包含丰富的过滤器绕过方法,如大小写变异、编码绕过(HTML 实体、十六进制、Unicode)、JavaScript 混淆、空白字符与注释绕过等。同时提供 CSP 策略分析、JSONP 端点利用、WAF 规则规避等进阶技术。

3. 会话劫持与概念验证


提供 Cookie 盗取、会话劫持、键盘记录等 Payload 模板,用于演示 XSS 漏洞的实际安全影响。所有概念验证代码均在受控环境中设计,确保符合道德测试规范。

常见问题

什么是跨站脚本攻击 (XSS)?


跨站脚本攻击是一种客户端注入漏洞,攻击者可以在受害者的浏览器中执行恶意 JavaScript 代码。XSS 分为三种类型:存储型(恶意脚本持久存储在服务器端)、反射型(脚本通过 URL 参数反射)、DOM 型(漏洞完全存在于客户端 JavaScript 处理逻辑中)。

如何检测网站是否存在 XSS 漏洞?


首先识别所有用户输入点(搜索框、表单字段、URL 参数、HTTP 头等),然后在这些位置插入测试 Payload(如 <script>alert(1)</script><img src=x onerror=alert(1)>),观察响应中是否存在未编码的输入,以及浏览器是否执行了脚本。对于 DOM XSS,需要检查 JavaScript 如何处理 location.hash、location.search 等源数据。

使用此技能进行 XSS 测试有什么限制?


此技能仅应用于已获得书面授权的安全测试场景。测试范围必须明确定义,不得对生产环境造成破坏,不得传播蠕虫式 Payload,不得窃取真实用户凭据。发现的漏洞应负责任地向相关方报告。此外,现代浏览器的安全策略(如 CSP、SameSite Cookie、HttpOnly)可能会限制某些 Payload 的执行。