dast-nuclei
ProjectDiscoveryのNucleiを活用し、WebアプリケーションやAPI、インフラ全体の既知脆弱性や設定ミスを、豊富なテンプレートを用いて迅速に検査し、組織独自のセキュリティチェックも自動化するSkill。
📜 元の英語説明(参考)
Fast, template-based vulnerability scanning using ProjectDiscovery's Nuclei with extensive community templates covering CVEs, OWASP Top 10, misconfigurations, and security issues across web applications, APIs, and infrastructure. Use when: (1) Performing rapid vulnerability scanning with automated CVE detection, (2) Testing for known vulnerabilities and security misconfigurations in web apps and APIs, (3) Running template-based security checks in CI/CD pipelines with customizable severity thresholds, (4) Creating custom security templates for organization-specific vulnerability patterns, (5) Scanning multiple targets efficiently with concurrent execution and rate limiting controls.
🇯🇵 日本人クリエイター向け解説
ProjectDiscoveryのNucleiを活用し、WebアプリケーションやAPI、インフラ全体の既知脆弱性や設定ミスを、豊富なテンプレートを用いて迅速に検査し、組織独自のセキュリティチェックも自動化するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o dast-nuclei.zip https://jpskill.com/download/17025.zip && unzip -o dast-nuclei.zip && rm dast-nuclei.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17025.zip -OutFile "$d\dast-nuclei.zip"; Expand-Archive "$d\dast-nuclei.zip" -DestinationPath $d -Force; ri "$d\dast-nuclei.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
dast-nuclei.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
dast-nucleiフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 11
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Nuclei を用いた DAST
概要
Nuclei は ProjectDiscovery 製の高速なテンプレートベースの脆弱性スキャナです。YAML テンプレートを用いて、Web アプリケーション、API、ネットワーク、クラウドインフラストラクチャにおけるセキュリティ脆弱性、設定ミス、露出を検出します。7,000 以上のコミュニティテンプレートがあり、CVE、OWASP 脆弱性、カスタムチェックを網羅しています。Nuclei は、誤検知を最小限に抑えつつ、効率的な自動セキュリティテストを提供します。
クイックスタート
インストール
# Go 経由でインストール
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# または Docker を使用
docker pull projectdiscovery/nuclei:latest
# テンプレートを更新 (7000 以上のコミュニティテンプレートを自動的にダウンロード)
nuclei -update-templates
基本的な脆弱性スキャン
# すべてのテンプレートを使用して単一のターゲットをスキャン
nuclei -u https://target-app.com
# 特定の深刻度レベルでスキャン
nuclei -u https://target-app.com -severity critical,high
# ファイルから複数のターゲットをスキャン
nuclei -list targets.txt -severity critical,high,medium -o results.txt
クイック CVE スキャン
# 特定の CVE をスキャン
nuclei -u https://target-app.com -tags cve -severity critical,high
# 最近の CVE をスキャン
nuclei -u https://target-app.com -tags cve -severity critical -template-condition "contains(id, 'CVE-')"
コアワークフロー
ワークフローチェックリスト
進捗状況: [ ] 1. Nuclei をインストールし、テンプレートを最新バージョンに更新する [ ] 2. ターゲットスコープを定義する (URL、ドメイン、IP 範囲) [ ] 3. ターゲットタイプとリスク許容度に基づいて適切なテンプレートを選択する [ ] 4. スキャンパラメータを設定する (レート制限、深刻度、同時実行数) [ ] 5. 必要に応じて適切な認証でスキャンを実行する [ ] 6. 結果を確認し、誤検知をフィルタリングし、脆弱性を検証する [ ] 7. 結果を OWASP/CWE フレームワークにマッピングする [ ] 8. 修正ガイダンスを含むセキュリティレポートを生成する
各ステップを体系的に進めてください。完了した項目にチェックを入れてください。
ステップ 1: テンプレートの選択とターゲットのスコープ設定
ターゲットアプリケーションを特定し、関連するテンプレートカテゴリを選択します。
# 利用可能なテンプレートカテゴリを一覧表示
nuclei -tl
# タグでテンプレートを一覧表示
nuclei -tl -tags owasp
nuclei -tl -tags cve,misconfig
# テンプレートの統計情報を表示
nuclei -tl -tags cve -severity critical | wc -l
テンプレートカテゴリ:
- cve: 既知の CVE 脆弱性 (7000 以上の CVE テンプレート)
- owasp: OWASP Top 10 脆弱性
- misconfig: 一般的なセキュリティ設定ミス
- exposed-panels: 管理パネルとログインページ
- takeovers: サブドメインの乗っ取り脆弱性
- default-logins: デフォルトの認証情報
- exposures: 機密ファイルとデータ露出
- tech: 技術検出とフィンガープリンティング
ターゲットスコープ設定のベストプラクティス:
- サードパーティサービスを除外したターゲットリストを作成する
- 焦点を絞ったスキャンのために、アプリケーションタイプごとにターゲットをグループ化する
- 機密性の高いエンドポイント (支払い、ログアウト、削除アクション) の除外を定義する
ステップ 2: スキャンパラメータの設定
ターゲット環境に適したレート制限と同時実行数を設定します。
# 保守的なスキャン (ターゲットに過負荷をかけない)
nuclei -u https://target-app.com \
-severity critical,high \
-rate-limit 50 \
-concurrency 10 \
-timeout 10
# アグレッシブなスキャン (より高速、より高い負荷)
nuclei -u https://target-app.com \
-severity critical,high,medium \
-rate-limit 150 \
-concurrency 25 \
-bulk-size 25
パラメータのガイドライン:
- rate-limit: 1 秒あたりのリクエスト数 (通常 50-150、本番環境ではより低い値)
- concurrency: 並列テンプレート実行数 (通常 10-25)
- bulk-size: 並列ホストスキャン数 (複数のターゲットの場合は 10-25)
- timeout: リクエストごとのタイムアウト (秒単位、通常 10-30)
CI/CD 統合パターンについては、scripts/nuclei_ci.sh を参照してください。
ステップ 3: ターゲットを絞ったスキャンの実行
セキュリティ目標に基づいてスキャンを実行します。
重大な脆弱性スキャン:
# 重大度が高い問題に焦点を当てる
nuclei -u https://target-app.com \
-severity critical,high \
-tags cve,owasp \
-o critical-findings.txt \
-json -jsonl-export critical-findings.jsonl
技術固有のスキャン:
# 特定の技術スタックをスキャン
nuclei -u https://target-app.com -tags apache,nginx,wordpress,drupal
# 露出した機密ファイルをスキャン
nuclei -u https://target-app.com -tags exposure,config
# 認証の問題をスキャン
nuclei -u https://target-app.com -tags auth,login,default-logins
API セキュリティスキャン:
# API に焦点を当てたセキュリティテスト
nuclei -u https://api.target.com \
-tags api,graphql,swagger \
-severity critical,high,medium \
-header "Authorization: Bearer $API_TOKEN"
カスタムテンプレートスキャン:
# 組織固有のテンプレートでスキャン
nuclei -u https://target-app.com \
-t custom-templates/ \
-t nuclei-templates/http/cves/ \
-severity critical,high
ステップ 4: 認証済みスキャン
完全なカバレッジのために認証済みスキャンを実行します。
# 認証ヘッダーを使用してスキャン
nuclei -u https://target-app.com \
-header "Authorization: Bearer $AUTH_TOKEN" \
-header "Cookie: session=$SESSION_COOKIE" \
-tags cve,owasp
# バンドルされたスクリプトを使用してカスタム認証でスキャン
python3 scripts/nuclei_auth_scan.py \
--target https://target-app.com \
--auth-type bearer \
--token-env AUTH_TOKEN \
--severity critical,high \
--output auth-scan-results.jsonl
OAuth、SAML、および MFA シナリオについては、references/authentication_patterns.md を参照してください。
ステップ 5: 結果の分析と検証
結果を確認し、誤検知を排除します。
# JSON 出力を解析して高レベルの概要を取得
python3 scripts/parse_nuclei_results.py \
--input critical-findings.jsonl \
--output report.html \
--group-by severity
# 結果をフィルタリングして検証
nuclei -u https://target-app.com \
-tags cve \
-severity critical \
-verify \
-verbose
検証ワークフロー:
- 最初に重大な結果を確認する (即時対応が必要)
- 各結果を手動で検証する (curl、ブラウザ検査、PoC テスト)
- 誤検知がないか確認する
(原文がここで切り詰められています)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
DAST with Nuclei
Overview
Nuclei is a fast, template-based vulnerability scanner from ProjectDiscovery that uses YAML templates to detect security vulnerabilities, misconfigurations, and exposures across web applications, APIs, networks, and cloud infrastructure. With 7,000+ community templates covering CVEs, OWASP vulnerabilities, and custom checks, Nuclei provides efficient automated security testing with minimal false positives.
Quick Start
Installation
# Install via Go
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# Or using Docker
docker pull projectdiscovery/nuclei:latest
# Update templates (automatically downloads 7000+ community templates)
nuclei -update-templates
Basic Vulnerability Scan
# Scan single target with all templates
nuclei -u https://target-app.com
# Scan with specific severity levels
nuclei -u https://target-app.com -severity critical,high
# Scan multiple targets from file
nuclei -list targets.txt -severity critical,high,medium -o results.txt
Quick CVE Scan
# Scan for specific CVEs
nuclei -u https://target-app.com -tags cve -severity critical,high
# Scan for recent CVEs
nuclei -u https://target-app.com -tags cve -severity critical -template-condition "contains(id, 'CVE-')"
Core Workflow
Workflow Checklist
Progress: [ ] 1. Install Nuclei and update templates to latest version [ ] 2. Define target scope (URLs, domains, IP ranges) [ ] 3. Select appropriate templates based on target type and risk tolerance [ ] 4. Configure scan parameters (rate limiting, severity, concurrency) [ ] 5. Execute scan with proper authentication if needed [ ] 6. Review findings, filter false positives, and verify vulnerabilities [ ] 7. Map findings to OWASP/CWE frameworks [ ] 8. Generate security report with remediation guidance
Work through each step systematically. Check off completed items.
Step 1: Template Selection and Target Scoping
Identify target applications and select relevant template categories:
# List available template categories
nuclei -tl
# List templates by tag
nuclei -tl -tags owasp
nuclei -tl -tags cve,misconfig
# Show template statistics
nuclei -tl -tags cve -severity critical | wc -l
Template Categories:
- cve: Known CVE vulnerabilities (7000+ CVE templates)
- owasp: OWASP Top 10 vulnerabilities
- misconfig: Common security misconfigurations
- exposed-panels: Admin panels and login pages
- takeovers: Subdomain takeover vulnerabilities
- default-logins: Default credentials
- exposures: Sensitive file and data exposures
- tech: Technology detection and fingerprinting
Target Scoping Best Practices:
- Create target list excluding third-party services
- Group targets by application type for focused scanning
- Define exclusions for sensitive endpoints (payment, logout, delete actions)
Step 2: Configure Scan Parameters
Set appropriate rate limiting and concurrency for target environment:
# Conservative scan (avoid overwhelming target)
nuclei -u https://target-app.com \
-severity critical,high \
-rate-limit 50 \
-concurrency 10 \
-timeout 10
# Aggressive scan (faster, higher load)
nuclei -u https://target-app.com \
-severity critical,high,medium \
-rate-limit 150 \
-concurrency 25 \
-bulk-size 25
Parameter Guidelines:
- rate-limit: Requests per second (50-150 typical, lower for production)
- concurrency: Parallel template execution (10-25 typical)
- bulk-size: Parallel host scanning (10-25 for multiple targets)
- timeout: Per-request timeout in seconds (10-30 typical)
For CI/CD integration patterns, see scripts/nuclei_ci.sh.
Step 3: Execute Targeted Scans
Run scans based on security objectives:
Critical Vulnerability Scan:
# Focus on critical and high severity issues
nuclei -u https://target-app.com \
-severity critical,high \
-tags cve,owasp \
-o critical-findings.txt \
-json -jsonl-export critical-findings.jsonl
Technology-Specific Scan:
# Scan specific technology stack
nuclei -u https://target-app.com -tags apache,nginx,wordpress,drupal
# Scan for exposed sensitive files
nuclei -u https://target-app.com -tags exposure,config
# Scan for authentication issues
nuclei -u https://target-app.com -tags auth,login,default-logins
API Security Scan:
# API-focused security testing
nuclei -u https://api.target.com \
-tags api,graphql,swagger \
-severity critical,high,medium \
-header "Authorization: Bearer $API_TOKEN"
Custom Template Scan:
# Scan with organization-specific templates
nuclei -u https://target-app.com \
-t custom-templates/ \
-t nuclei-templates/http/cves/ \
-severity critical,high
Step 4: Authenticated Scanning
Perform authenticated scans for complete coverage:
# Scan with authentication headers
nuclei -u https://target-app.com \
-header "Authorization: Bearer $AUTH_TOKEN" \
-header "Cookie: session=$SESSION_COOKIE" \
-tags cve,owasp
# Scan with custom authentication using bundled script
python3 scripts/nuclei_auth_scan.py \
--target https://target-app.com \
--auth-type bearer \
--token-env AUTH_TOKEN \
--severity critical,high \
--output auth-scan-results.jsonl
For OAuth, SAML, and MFA scenarios, see references/authentication_patterns.md.
Step 5: Results Analysis and Validation
Review findings and eliminate false positives:
# Parse JSON output for high-level summary
python3 scripts/parse_nuclei_results.py \
--input critical-findings.jsonl \
--output report.html \
--group-by severity
# Filter and verify findings
nuclei -u https://target-app.com \
-tags cve \
-severity critical \
-verify \
-verbose
Validation Workflow:
- Review critical findings first (immediate action required)
- Verify each finding manually (curl, browser inspection, PoC testing)
- Check for false positives using
references/false_positive_guide.md - Map confirmed vulnerabilities to OWASP Top 10 using
references/owasp_mapping.md - Cross-reference with CWE classifications for remediation patterns
Feedback Loop Pattern:
# 1. Initial scan
nuclei -u https://target-app.com -severity critical,high -o scan1.txt
# 2. Apply fixes to identified vulnerabilities
# 3. Re-scan to verify remediation
nuclei -u https://target-app.com -severity critical,high -o scan2.txt
# 4. Compare results to ensure vulnerabilities are resolved
diff scan1.txt scan2.txt
Step 6: Reporting and Remediation Tracking
Generate comprehensive security reports:
# Generate detailed report with OWASP/CWE mappings
python3 scripts/nuclei_report_generator.py \
--input scan-results.jsonl \
--output security-report.html \
--format html \
--include-remediation \
--map-frameworks owasp,cwe
# Export to SARIF for GitHub Security tab
nuclei -u https://target-app.com \
-severity critical,high \
-sarif-export github-sarif.json
See assets/report_templates/ for customizable report formats.
Automation & CI/CD Integration
GitHub Actions Integration
# .github/workflows/nuclei-scan.yml
name: Nuclei Security Scan
on: [push, pull_request]
jobs:
nuclei:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Nuclei Scan
uses: projectdiscovery/nuclei-action@main
with:
target: https://staging.target-app.com
severity: critical,high
templates: cves,owasp,misconfig
- name: Upload Results
uses: github/codeql-action/upload-sarif@v2
with:
sarif_file: nuclei.sarif
Docker-Based CI/CD Scanning
# Run in CI/CD pipeline with Docker
docker run --rm \
-v $(pwd):/reports \
projectdiscovery/nuclei:latest \
-u $TARGET_URL \
-severity critical,high \
-json -jsonl-export /reports/nuclei-results.jsonl
# Check exit code and fail build on critical findings
if grep -q '"severity":"critical"' nuclei-results.jsonl; then
echo "Critical vulnerabilities detected!"
exit 1
fi
Advanced Automation with Custom Scripts
# Automated multi-target scanning with parallel execution
./scripts/nuclei_bulk_scanner.sh \
--targets-file production-apps.txt \
--severity critical,high \
--slack-webhook $SLACK_WEBHOOK \
--output-dir scan-reports/
# Scheduled vulnerability monitoring
./scripts/nuclei_scheduler.sh \
--schedule daily \
--targets targets.txt \
--diff-mode \
--alert-on new-findings
For complete CI/CD integration examples, see scripts/ci_integration_examples/.
Custom Template Development
Create organization-specific security templates:
# custom-templates/api-key-exposure.yaml
id: custom-api-key-exposure
info:
name: Custom API Key Exposure Check
author: security-team
severity: high
description: Detects exposed API keys in custom application endpoints
tags: api,exposure,custom
http:
- method: GET
path:
- "{{BaseURL}}/api/v1/config"
- "{{BaseURL}}/.env"
matchers-condition: and
matchers:
- type: word
words:
- "api_key"
- "secret_key"
- type: status
status:
- 200
extractors:
- type: regex
name: api_key
regex:
- 'api_key["\s:=]+([a-zA-Z0-9_-]{32,})'
Template Development Resources:
references/template_development.md- Complete template authoring guideassets/template_examples/- Sample templates for common patterns- Nuclei Template Guide
Security Considerations
- Authorization: Obtain explicit written permission before scanning any systems not owned by your organization
- Rate Limiting: Configure appropriate rate limits to avoid overwhelming target applications or triggering DDoS protections
- Production Safety: Use conservative scan parameters (rate-limit 50, concurrency 10) for production environments
- Sensitive Data: Scan results may contain sensitive URLs, parameters, and application details - sanitize before sharing
- False Positives: Manually verify all critical and high severity findings before raising security incidents
- Access Control: Restrict access to scan results and templates containing organization-specific vulnerability patterns
- Audit Logging: Log all scan executions, targets, findings severity, and remediation actions for compliance
- Legal Compliance: Adhere to computer fraud and abuse laws; unauthorized scanning may violate laws
- Credentials Management: Never hardcode credentials in templates; use environment variables or secrets management
- Scope Validation: Double-check target lists to avoid scanning third-party or out-of-scope systems
Bundled Resources
Scripts (scripts/)
nuclei_ci.sh- CI/CD integration wrapper with exit code handling and artifact generationnuclei_auth_scan.py- Authenticated scanning with multiple authentication methods (Bearer, API key, Cookie)nuclei_bulk_scanner.sh- Parallel scanning of multiple targets with aggregated reportingnuclei_scheduler.sh- Scheduled scanning with diff detection and alertingparse_nuclei_results.py- JSON/JSONL parser for generating HTML/CSV reports with severity groupingnuclei_report_generator.py- Comprehensive report generator with OWASP/CWE mappings and remediation guidancetemplate_validator.py- Custom template validation and testing framework
References (references/)
owasp_mapping.md- OWASP Top 10 mapping for Nuclei findingstemplate_development.md- Custom template authoring guideauthentication_patterns.md- Advanced authentication patterns (OAuth, SAML, MFA)false_positive_guide.md- False positive identification and handling
Assets (assets/)
github_actions.yml- GitHub Actions workflow with SARIF exportnuclei_config.yaml- Comprehensive configuration template
Common Patterns
Pattern 1: Progressive Severity Scanning
Start with critical vulnerabilities and progressively expand scope:
# Stage 1: Critical vulnerabilities only (fast)
nuclei -u https://target-app.com -severity critical -o critical.txt
# Stage 2: High severity if critical issues found
if [ -s critical.txt ]; then
nuclei -u https://target-app.com -severity high -o high.txt
fi
# Stage 3: Medium/Low for comprehensive assessment
nuclei -u https://target-app.com -severity medium,low -o all-findings.txt
Pattern 2: Technology-Specific Scanning
Focus on known technology stack vulnerabilities:
# 1. Identify technologies
nuclei -u https://target-app.com -tags tech -o tech-detected.txt
# 2. Parse detected technologies
TECHS=$(grep -oP 'matched at \K\w+' tech-detected.txt | sort -u)
# 3. Scan for technology-specific vulnerabilities
for tech in $TECHS; do
nuclei -u https://target-app.com -tags $tech -severity critical,high -o vulns-$tech.txt
done
Pattern 3: Multi-Stage API Security Testing
Comprehensive API security assessment:
# Stage 1: API discovery and fingerprinting
nuclei -u https://api.target.com -tags api,swagger,graphql -o api-discovery.txt
# Stage 2: Authentication testing
nuclei -u https://api.target.com -tags auth,jwt,oauth -o api-auth.txt
# Stage 3: Known API CVEs
nuclei -u https://api.target.com -tags api,cve -severity critical,high -o api-cves.txt
# Stage 4: Business logic testing with custom templates
nuclei -u https://api.target.com -t custom-templates/api/ -o api-custom.txt
Pattern 4: Continuous Security Monitoring
# Daily scan with diff detection
nuclei -u https://production-app.com \
-severity critical,high -tags cve \
-json -jsonl-export scan-$(date +%Y%m%d).jsonl
# Use bundled scripts for diff analysis and alerting
Integration Points
- CI/CD: GitHub Actions, GitLab CI, Jenkins, CircleCI, Azure DevOps, Travis CI
- Issue Tracking: Jira, GitHub Issues, ServiceNow, Linear (via SARIF or custom scripts)
- Security Platforms: Defect Dojo, Splunk, ELK Stack, SIEM platforms (via JSON export)
- Notification: Slack, Microsoft Teams, Discord, PagerDuty, email (via webhook scripts)
- SDLC: Pre-deployment scanning, security regression testing, vulnerability monitoring
- Cloud Platforms: AWS Lambda, Google Cloud Functions, Azure Functions (serverless scanning)
- Reporting: HTML, JSON, JSONL, SARIF, Markdown, CSV formats
Troubleshooting
Common issues and solutions:
- Too Many False Positives: Filter by severity (
-severity critical,high), exclude tags (-etags tech,info). Seereferences/false_positive_guide.md - Incomplete Coverage: Verify templates loaded (
nuclei -tl | wc -l), update templates (nuclei -update-templates) - Rate Limiting/WAF: Reduce aggressiveness (
-rate-limit 20 -concurrency 5 -timeout 15) - High Resource Usage: Reduce parallelism (
-concurrency 5 -bulk-size 5) - Auth Headers Not Working: Debug with
-debug, verify token format, seereferences/authentication_patterns.md
References
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (16,584 bytes)
- 📎 assets/ci-config-template.yml (11,105 bytes)
- 📎 assets/github_actions.yml (6,542 bytes)
- 📎 assets/nuclei_config.yaml (4,460 bytes)
- 📎 assets/rule-template.yaml (11,044 bytes)
- 📎 references/authentication_patterns.md (11,946 bytes)
- 📎 references/EXAMPLE.md (15,672 bytes)
- 📎 references/false_positive_guide.md (12,151 bytes)
- 📎 references/owasp_mapping.md (9,457 bytes)
- 📎 references/template_development.md (12,996 bytes)
- 📎 references/WORKFLOW_CHECKLIST.md (8,390 bytes)