detecting-sql-injection-vulnerabilities
Detect and analyze SQL injection vulnerabilities in application code and database queries.\nUse when you need to scan code for SQL injection risks, review query construction, validate input sanitization, or implement secure query patterns.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Detect and analyze SQL injection vulnerabilities in application code and database queries.\nUse when you need to scan code for SQL injection risks, review query construction, validate input sanitization, or implement secure query patterns.\nTrigger with phrases like \
How to use
Upewnij się, że kod źródłowy aplikacji jest dostępny w katalogu projektu oraz że masz dostęp do plików zapytań bazodanowych, modeli ORM i warstwy repozytoriów. Zidentyfikuj framework (Django, Rails, Express, Spring, Laravel, ASP.NET, Go) i typ bazy danych (MySQL, PostgreSQL, SQLite, MSSQL, Oracle), które Twoja aplikacja wykorzystuje.
Uruchom umiejętność, używając frazy aktywacyjnej takie jak "detect SQL injection", "scan for SQLi vulnerabilities", "review database queries" lub "check SQL security". Umiejętność automatycznie przeszuka kod w poszukiwaniu słów kluczowych SQL (SELECT, INSERT, UPDATE, DELETE, EXEC) i metod ORM (raw(), execute(), createNativeQuery()).
Umiejętność zmapuje wszystkie punkty wejścia danych kontrolowanych przez użytkownika: parametry HTTP, treść żądań, segmenty ścieżki URL, nagłówki, ciasteczka, przesyłane pliki i wiadomości WebSocket.
Przeanalizuj wyniki skanowania, które zidentyfikują niebezpieczne wzorce: konkatenację stringów w zapytaniach, interpolację formatów bez walidacji i brak parametryzacji. Umiejętność wskaże dokładne lokalizacje podatności w kodzie.
Przejrzyj rekomendacje dotyczące bezpiecznych wzorców zapytań: użycia prepared statements, parametryzowanych zapytań i walidacji wejścia. Raporty będą zapisane w katalogu security-reports/ w Twoim projekcie.
Wdrożyj sugerowane poprawki w kodzie, skupiając się na transformacji niebezpiecznych zapytań na parametryzowane wersje oraz dodaniu walidacji i sanityzacji danych wejściowych na wszystkich punktach wejścia.