web-exploits
✓Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads.
Installation
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads. Quelle: g36maid/ctf-arsenal.
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- Quelle
- g36maid/ctf-arsenal
- Kategorie
- !Sicherheit
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-11
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist web-exploits?
Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads. Quelle: g36maid/ctf-arsenal.
Wie installiere ich web-exploits?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/g36maid/ctf-arsenal
Details
- Kategorie
- !Sicherheit
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-11