·web-exploits
!

web-exploits

g36maid/ctf-arsenal

Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads.

8Installationen·1Trend·@g36maid

Installation

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

SKILL.md

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads. Quelle: g36maid/ctf-arsenal.

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-11
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist web-exploits?

Web-Schwachstellentestmuster für SQL-Injection, XSS, CSRF, LFI, SSTI und Datei-Upload-Umgehungen bei CTF-Herausforderungen. Auslöser: Beim Testen von Webanwendungen, SQL-Injection, XSS oder Datei-Uploads. Quelle: g36maid/ctf-arsenal.

Wie installiere ich web-exploits?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/g36maid/ctf-arsenal