·web-exploits
!

web-exploits

g36maid/ctf-arsenal

Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos.

0Instalaciones·0Tendencia·@g36maid

Instalación

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

SKILL.md

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos. Fuente: g36maid/ctf-arsenal.

Ver original

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
Categoría
!Seguridad
Verificado
Primera vez visto
2026-02-11
Actualizado
2026-02-18

Respuestas rápidas

¿Qué es web-exploits?

Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos. Fuente: g36maid/ctf-arsenal.

¿Cómo instalo web-exploits?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor

¿Dónde está el repositorio de origen?

https://github.com/g36maid/ctf-arsenal

Detalles

Categoría
!Seguridad
Fuente
user
Primera vez visto
2026-02-11