auth-sec
認証・認可に関するP1カテゴリのエントリールーターです。より専門的な認証スキルに進む前に、ログインフロー・セッション管理・オブジェクト認可・JWT・OAuth・CORS・CSRF・エンタープライズSSOの脆弱性をテストする際に使用してください。
description の原文を見る
>- Entry P1 category router for authentication and authorization. Use when testing login flows, sessions, object authorization, JWT, OAuth, CORS, CSRF, and enterprise SSO weaknesses before any deeper auth topic skill.
SKILL.md 本文
認証と認可のルーター
これは認証、セッション、および認可の境界に関するルーティングエントリーポイントです。
より詳細な認証トピックスキルに進む前に、問題がおもに ログインメカニクス、オブジェクトレベルの認可、ブラウザの信頼境界、またはOAuth/JWT/SAMLなどのアイデンティティプロトコルのいずれであるかを判断するために使用します。
使用時期
- ターゲットにログイン、登録、パスワードリセット、2FA、セッション、JWT、OAuth、またはSSO が含まれている場合
- オブジェクト認可の欠陥、テナント間のアクセス、クロスオリジンの読み取り、CSRF、またはプロトコルの設定ミスが疑われる場合
- 認証と認可のどちらをテストするべきかを判断する必要がある場合
スキルマップ
Authentication Bypass: ログイン回避、パスワードリセット、2FA、列挙、ブルートフォース保護IDOR Broken Object Authorization: IDOR、BOLA、BFLA、オブジェクト権限の欠落JWT OAuth Token Attacks: アルゴリズム混同、キー信頼問題、クレーム悪用、トークン偽造OAuth OIDC Misconfiguration: リダイレクトURI、state、nonce、PKCE、アカウント連携CSRF Cross Site Request Forgery: CSRFトークン、SameSite、JSON CSRF、ログインCSRFCORS Cross Origin Misconfiguration: 反映されたOrigin、認証情報付きクロスオリジン読み取り、許可リストバイパスSAML SSO Assertion Attacks: アサーション折り返し、署名検証、audience、ACS境界
推奨フロー
- まず認証モデルとセッション境界を確認する
- 次にオブジェクトレベルおよび機能レベルの認可を確認する
- その後、トークン、クロスオリジン、およびプロトコルの詳細に進む
- エンタープライズフェデレーションが存在する場合は、OAuth、OIDC、またはSAMLトピックで続行する
関連カテゴリ
api-sec- デフォルト認証情報、ユーザー名バリアント、ワードリストサイジング、およびポートフォーカスは
authbypass-authentication-flawsに統合されています
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。