🛠️ Browser認証フロー
??ェブサイトのログインや認証プロセスに、不正
📺 まず動画で見る(YouTube)
▶ 【衝撃】最強のAIエージェント「Claude Code」の最新機能・使い方・プログラミングをAIで効率化する超実践術を解説! ↗
※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。
📜 元の英語説明(参考)
Probe a site's authentication flow for redirect leaks, missing CSRF, weak session cookies, and OAuth misconfiguration; produces an auth findings.md
🇯🇵 日本人クリエイター向け解説
??ェブサイトのログインや認証プロセスに、不正
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
💬 こう話しかけるだけ — サンプルプロンプト
- › Browser Auth Flow を使って、最小構成のサンプルコードを示して
- › Browser Auth Flow の主な使い方と注意点を教えて
- › Browser Auth Flow を既存プロジェクトに組み込む方法を教えて
これをClaude Code に貼るだけで、このSkillが自動発動します。
📖 Claude が読む原文 SKILL.md(中身を展開)
この本文は AI(Claude)が読むための原文(英語または中国語)です。日本語訳は順次追加中。
Browser Auth Flow
Adversarial probe of a site's authentication. Drives the login flow once, records the trajectory, then runs a configurable set of probes against the captured artifacts and live page. Output is a structured findings.md inside the RVF container.
When to use
- Pre-deployment audit of a new auth flow.
- Investigating a suspected token leak or redirect issue.
- Establishing a baseline for ongoing regression checks.
Steps
-
Open a recorded session via
browser-record. -
Drive the auth flow as in
browser-login(credentials come from--credentials <handle>referencingbrowser-cookiesif the run is a re-auth probe). -
Run probes:
csrf: inspect the login POST in the trajectory; verify a same-origin token field is present and non-empty.redirect: watchbrowser_get-urlafter each nav for cross-origin redirects with auth state in the URL or fragment. Flag any token-bearing URL that crosses an origin boundary.cookie: walkdocument.cookieviabrowser_eval. For each cookie, checkSecure,HttpOnly,SameSite, expiry, and entropy of the value. Flag missing flags or short tokens. Pass each throughaidefence_scanto flag PII embedded in cookie values.oauth: if the flow involves a third-party provider, capture the authorization request, verifystateandnonceare present and high-entropy, verifyredirect_urimatches the registered callback domain.
-
Quarantine any token / credential / PII captured during probing — it stays inside the RVF container's findings, never returns to the model unredacted (
aidefence_is_safegate frombrowser-extractapplies if you read the findings back). -
Write
findings.mdwith one section per probe, severity rating per finding, and averdict(pass / warn / fail). -
Index the session in
browser-sessionswithtag: auth-probeso future audits compare against it.
Caveats
- This skill probes; it does not exploit. Do not chain follow-up requests using a captured token.
- Credentials must come from a vaulted handle or interactive entry. Never hardcode them in the field map.
- Some probes require multiple page loads. Trajectory step count for an auth probe typically lands at 15–40 steps; budget accordingly.
- The output is structured for human review. Do not auto-act on findings without surfacing them to the user first.