Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
跨站脚本漏洞检测与利用。当目标存在用户输入反射、评论功能、搜索框、URL 参数显示时使用。包括反射型、存储型、DOM XSS。
How to use
Zainstaluj umiejętność w swoim agencie Claude/Codex poprzez dodanie jej do katalogu skills. Umiejętność wymaga dostępu do narzędzi Bash, Read i Write.
Zidentyfikuj cel testowania — szukaj miejsc, gdzie aplikacja odbiera dane od użytkownika i wyświetla je bez sanityzacji: pola wyszukiwania, komentarze, nazwy użytkowników, parametry URL, edytory tekstu czy komunikaty błędów.
Rozpocznij od testów refleksyjnych, wysyłając proste payload'e do podejrzanych parametrów. Użyj curl do testowania URL'i z payload'ami takimi jak
<script>alert(1)</script>lub<img src=x onerror=alert(1)>. Obserwaj, czy payload pojawia się w odpowiedzi bez kodowania.Testuj różne konteksty — jeśli payload nie działa w tagu script, spróbuj atrybutów zdarzeń (onerror, onload, onfocus), pseudo-protokołów (javascript:) lub data URI. Dostosuj payload do struktury HTML strony.
Dla podatności przechowywanych, wstrzyknij payload do funkcji, która zapisuje dane (komentarze, profil użytkownika), a następnie otwórz stronę w przeglądarce, aby potwierdzić wykonanie skryptu.
Dokumentuj każde znalezione XSS — zapisz typ (refleksyjny/przechowywany/DOM), lokalizację, użyty payload i sposób potwierdzenia. Umiejętność wspiera testowanie bezpieczeństwa aplikacji webowych na etapie audytu.