·pentest-client-advanced
!

pentest-client-advanced

الهجمات المتقدمة من جانب العميل - تكوين CORS الخاطئ، وأمان WebSocket، واختراق النقرات، وإساءة استخدام PostMessage، وحقن CSS، وثغرات تخزين المتصفح.

20التثبيتات·1الرائج·@jd-opensource

التثبيت

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced

كيفية تثبيت pentest-client-advanced

ثبّت مهارة الذكاء الاصطناعي pentest-client-advanced بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: jd-opensource/joysafeter.

Purpose Test advanced client-side attack surfaces beyond XSS. Six WSTG-CLNT items remain unchecked in Shannon's pipeline — these are distinct attack classes requiring different methodology than taint analysis.

| WSTG-CLNT-05 | CSS Injection | ✅ | | WSTG-CLNT-06 | Client-Side Resource Manipulation | ✅ | | WSTG-CLNT-07 | Cross-Origin Resource Sharing | ✅ | | WSTG-CLNT-09 | Clickjacking | ✅ | | WSTG-CLNT-10 | WebSocket Testing | ✅ | | WSTG-CLNT-11 | Web Messaging | ✅ |

| CORS Testing | CORScanner, curl, custom PoC pages | CORS misconfiguration detection | | WebSocket | websocket-client (Python), Burp WS | WebSocket hijacking and injection | | Clickjacking | custom HTML iframes, Playwright | UI redressing PoC construction | | Browser Automation | Playwright, Puppeteer | Automated client-side attack verification |

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced
الفئة
!الأمن
موثق
أول ظهور
2026-02-26
آخر تحديث
2026-03-10

Browse more skills from jd-opensource/joysafeter

إجابات سريعة

ما هي pentest-client-advanced؟

الهجمات المتقدمة من جانب العميل - تكوين CORS الخاطئ، وأمان WebSocket، واختراق النقرات، وإساءة استخدام PostMessage، وحقن CSS، وثغرات تخزين المتصفح. المصدر: jd-opensource/joysafeter.

كيف أثبّت pentest-client-advanced؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/jd-opensource/joysafeter