idor-testing이란?
이 기술은 사용자가 "안전하지 않은 직접 개체 참조 테스트", "IDOR 취약점 찾기", "깨진 액세스 제어 악용", "사용자 ID 또는 개체 열거..."를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
이 기술은 사용자가 "안전하지 않은 직접 개체 참조 테스트", "IDOR 취약점 찾기", "깨진 액세스 제어 악용", "사용자 ID 또는 개체 열거..."를 요청할 때 사용해야 합니다.
명령줄에서 idor-testing AI 스킬을 개발 환경에 빠르게 설치
출처: sickn33/antigravity-awesome-skills.
Provide systematic methodologies for identifying and exploiting Insecure Direct Object Reference (IDOR) vulnerabilities in web applications. This skill covers both database object references and static file references, detection techniques using parameter manipulation and enumeration, exploitation via Burp Suite, and remediation strategies for securing applications against unauthorized access.
Direct Reference to Database Objects Occurs when applications reference database records via user-controllable parameters:
Direct Reference to Static Files Occurs when applications expose file paths or names that can be enumerated:
이 기술은 사용자가 "안전하지 않은 직접 개체 참조 테스트", "IDOR 취약점 찾기", "깨진 액세스 제어 악용", "사용자 ID 또는 개체 열거..."를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill idor-testing이 기술은 사용자가 "안전하지 않은 직접 개체 참조 테스트", "IDOR 취약점 찾기", "깨진 액세스 제어 악용", "사용자 ID 또는 개체 열거..."를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill idor-testing 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/sickn33/antigravity-awesome-skills