iT邦幫忙

2025 iThome 鐵人賽

DAY 2
0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 10

Day 10:Web 題實作 — 在本地靶機練習並用 AI 檢查漏洞描述

  • 分享至 

  • xImage
  •  

今日目標

在本地靶機(Juice Shop / DVWA / 自建 Flask)完成一題 Web 類漏洞(建議 XSS 或簡單 SQLi)。

用 AI 幫你審核漏洞描述與解題步驟,修正報告文字。

產出可交付物(截圖、5 行解題步驟、AI prompt 與回覆)。

實作步驟(直接照做)

選題並定位輸入點(例如 Juice Shop 的 Search 或 Comment 欄)。

構造並送出測試 payload(XSS 範例:alert(1);SQLi 範例:' OR '1'='1)。

用瀏覽器截圖:輸入畫面(含 URL)、送出結果(alert 或回傳多筆資料)、以及 Burp 攔截的 request/response。

把你寫好的「漏洞描述 + 5 行解題步驟」貼給 AI,使用下面 prompt 請 AI 幫你校正與補足。

根據 AI 建議補上修復建議與 SIEM 偵測要點,整理成一頁交付報告。

給 AI 的可複製 prompt(貼入 ChatGPT)

我在本地 lab 的 <頁面名稱> 發現可能的 <XSS/SQLi>,原始漏洞描述如下:
<貼你的漏洞描述與 5 行解題步驟>
請用繁體中文:
1) 檢查描述是否完整(補足缺漏的必要資訊,例如 request/response、payload、是否會影響認證);
2) 幫我把 5 行解題步驟改寫為正式報告段落(專業、可復現);
3) 提供 3 條可執行的修復建議與 2 條 SIEM/EDR 偵測規則範例。

必備指令/工具

Burp Suite Community(攔截與保存 request)

curl 範例重放:

curl -i "http://localhost:3000/search?q=<script>alert(1)</script>"

若用 sqlmap(僅 lab):

sqlmap -u "http://localhost/dvwa/vulnerabilities/sqli/?id=1" --batch --level=1

今天完成 Day10:在本地靶機實作一題 Web 漏洞(XSS/或 SQLi),並用 Burp 與 curl 重放請求取得證據;接著把原始漏洞描述貼給生成式 AI 校正,得到更正式且可復現的報告段落與修復建議。透過 AI 與手動驗證的互補流程,我的報告更完整,也更能精準指出修補要點與偵測規則。


上一篇
Day 9:Web 類漏洞概念與實作(XSS / SQLi / CSRF)
下一篇
Day 11:逆向工程入門(靜態分析為主 — 實作導向)
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言