web-exploits
Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos.
Instalación
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos. Fuente: g36maid/ctf-arsenal.
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- Fuente
- g36maid/ctf-arsenal
- Categoría
- !Seguridad
- Verificado
- —
- Primera vez visto
- 2026-02-11
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es web-exploits?
Patrones de prueba de vulnerabilidad web para inyección SQL, XSS, CSRF, LFI, SSTI y omisiones de carga de archivos en desafíos CTF. Desencadenante: al probar aplicaciones web, inyección SQL, XSS o carga de archivos. Fuente: g36maid/ctf-arsenal.
¿Cómo instalo web-exploits?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/g36maid/ctf-arsenal
Detalles
- Categoría
- !Seguridad
- Fuente
- user
- Primera vez visto
- 2026-02-11