·web-exploits
!

web-exploits

أنماط اختبار ثغرات الويب لحقن SQL، وXSS، وCSRF، وLFI، وSSTI، وتجاوزات تحميل الملفات في تحديات CTF. المشغل: عند اختبار تطبيقات الويب، أو حقن SQL، أو XSS، أو تحميل الملفات.

17التثبيتات·0الرائج·@g36maid

التثبيت

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

كيفية تثبيت web-exploits

ثبّت مهارة الذكاء الاصطناعي web-exploits بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: g36maid/ctf-arsenal.

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

أنماط اختبار ثغرات الويب لحقن SQL، وXSS، وCSRF، وLFI، وSSTI، وتجاوزات تحميل الملفات في تحديات CTF. المشغل: عند اختبار تطبيقات الويب، أو حقن SQL، أو XSS، أو تحميل الملفات. المصدر: g36maid/ctf-arsenal.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
الفئة
!الأمن
موثق
أول ظهور
2026-02-11
آخر تحديث
2026-03-10

Browse more skills from g36maid/ctf-arsenal

إجابات سريعة

ما هي web-exploits؟

أنماط اختبار ثغرات الويب لحقن SQL، وXSS، وCSRF، وLFI، وSSTI، وتجاوزات تحميل الملفات في تحديات CTF. المشغل: عند اختبار تطبيقات الويب، أو حقن SQL، أو XSS، أو تحميل الملفات. المصدر: g36maid/ctf-arsenal.

كيف أثبّت web-exploits؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/g36maid/ctf-arsenal

التفاصيل

الفئة
!الأمن
المصدر
skills.sh
أول ظهور
2026-02-11