什么是 idor-testing?
当用户要求“测试不安全的直接对象引用”、“查找 IDOR 漏洞”、“利用损坏的访问控制”、“枚举用户 ID 或对象”时,应该使用此技能。 来源:sickn33/antigravity-awesome-skills。
当用户要求“测试不安全的直接对象引用”、“查找 IDOR 漏洞”、“利用损坏的访问控制”、“枚举用户 ID 或对象”时,应该使用此技能。
通过命令行快速安装 idor-testing AI 技能到你的开发环境
来源:sickn33/antigravity-awesome-skills。
Provide systematic methodologies for identifying and exploiting Insecure Direct Object Reference (IDOR) vulnerabilities in web applications. This skill covers both database object references and static file references, detection techniques using parameter manipulation and enumeration, exploitation via Burp Suite, and remediation strategies for securing applications against unauthorized access.
Direct Reference to Database Objects Occurs when applications reference database records via user-controllable parameters:
Direct Reference to Static Files Occurs when applications expose file paths or names that can be enumerated:
当用户要求“测试不安全的直接对象引用”、“查找 IDOR 漏洞”、“利用损坏的访问控制”、“枚举用户 ID 或对象”时,应该使用此技能。 来源:sickn33/antigravity-awesome-skills。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill idor-testing当用户要求“测试不安全的直接对象引用”、“查找 IDOR 漏洞”、“利用损坏的访问控制”、“枚举用户 ID 或对象”时,应该使用此技能。 来源:sickn33/antigravity-awesome-skills。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill idor-testing 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/sickn33/antigravity-awesome-skills