pentest-client-advanced とは?
高度なクライアント側攻撃 - CORS の設定ミス、WebSocket セキュリティ、クリックジャッキング、postMessage の悪用、CSS インジェクション、ブラウザ ストレージの脆弱性。 ソース: jd-opensource/joysafeter。
高度なクライアント側攻撃 - CORS の設定ミス、WebSocket セキュリティ、クリックジャッキング、postMessage の悪用、CSS インジェクション、ブラウザ ストレージの脆弱性。
コマンドラインで pentest-client-advanced AI スキルを開発環境にすばやくインストール
ソース: jd-opensource/joysafeter。
Purpose Test advanced client-side attack surfaces beyond XSS. Six WSTG-CLNT items remain unchecked in Shannon's pipeline — these are distinct attack classes requiring different methodology than taint analysis.
| WSTG-CLNT-05 | CSS Injection | ✅ | | WSTG-CLNT-06 | Client-Side Resource Manipulation | ✅ | | WSTG-CLNT-07 | Cross-Origin Resource Sharing | ✅ | | WSTG-CLNT-09 | Clickjacking | ✅ | | WSTG-CLNT-10 | WebSocket Testing | ✅ | | WSTG-CLNT-11 | Web Messaging | ✅ |
| CORS Testing | CORScanner, curl, custom PoC pages | CORS misconfiguration detection | | WebSocket | websocket-client (Python), Burp WS | WebSocket hijacking and injection | | Clickjacking | custom HTML iframes, Playwright | UI redressing PoC construction | | Browser Automation | Playwright, Puppeteer | Automated client-side attack verification |
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced高度なクライアント側攻撃 - CORS の設定ミス、WebSocket セキュリティ、クリックジャッキング、postMessage の悪用、CSS インジェクション、ブラウザ ストレージの脆弱性。 ソース: jd-opensource/joysafeter。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-client-advanced インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/jd-opensource/joysafeter