Toolverse
All skills

detecting-sql-injection-vulnerabilities

by jeremylongshore

Detect and analyze SQL injection vulnerabilities in application code and database queries.\nUse when you need to scan code for SQL injection risks, review query construction, validate input sanitization, or implement secure query patterns.\nTrigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Detect and analyze SQL injection vulnerabilities in application code and database queries.\nUse when you need to scan code for SQL injection risks, review query construction, validate input sanitization, or implement secure query patterns.\nTrigger with phrases like \

How to use

  1. Upewnij się, że kod źródłowy aplikacji jest dostępny w katalogu projektu oraz że masz dostęp do plików zapytań bazodanowych, modeli ORM i warstwy repozytoriów. Zidentyfikuj framework (Django, Rails, Express, Spring, Laravel, ASP.NET, Go) i typ bazy danych (MySQL, PostgreSQL, SQLite, MSSQL, Oracle), które Twoja aplikacja wykorzystuje.

  2. Uruchom umiejętność, używając frazy aktywacyjnej takie jak "detect SQL injection", "scan for SQLi vulnerabilities", "review database queries" lub "check SQL security". Umiejętność automatycznie przeszuka kod w poszukiwaniu słów kluczowych SQL (SELECT, INSERT, UPDATE, DELETE, EXEC) i metod ORM (raw(), execute(), createNativeQuery()).

  3. Umiejętność zmapuje wszystkie punkty wejścia danych kontrolowanych przez użytkownika: parametry HTTP, treść żądań, segmenty ścieżki URL, nagłówki, ciasteczka, przesyłane pliki i wiadomości WebSocket.

  4. Przeanalizuj wyniki skanowania, które zidentyfikują niebezpieczne wzorce: konkatenację stringów w zapytaniach, interpolację formatów bez walidacji i brak parametryzacji. Umiejętność wskaże dokładne lokalizacje podatności w kodzie.

  5. Przejrzyj rekomendacje dotyczące bezpiecznych wzorców zapytań: użycia prepared statements, parametryzowanych zapytań i walidacji wejścia. Raporty będą zapisane w katalogu security-reports/ w Twoim projekcie.

  6. Wdrożyj sugerowane poprawki w kodzie, skupiając się na transformacji niebezpiecznych zapytań na parametryzowane wersje oraz dodaniu walidacji i sanityzacji danych wejściowych na wszystkich punktach wejścia.

Related skills