vuln-analysis-expert
✓WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。
Instalación
SKILL.md
| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 | | XSS跨站 | 7,532 | xss.md | 信任边界突破 | | 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 | | 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 | | 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 | | 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 | | 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |
| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 | | SSRF | 3,000 | ssrf.md | 服务端请求伪造 | | CSRF | 1,200 | csrf.md | 跨站请求伪造 | | XXE | 100 | xxe.md | XML外部实体注入 | | 配置错误 | 3,500 | misconfig.md | 安全配置缺陷 | | RCE | 500 | rce.md | 远程代码执行 |
| SQL注入 | 参数化查询 | PreparedStatement/ORM | | XSS | 输出编码 | HTML实体编码/CSP | | 命令执行 | 避免拼接 | execFile代替exec/白名单 | | 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 | | 未授权 | 访问控制 | 认证+授权+会话管理 | | 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |
Datos (listos para citar)
Campos y comandos estables para citas de IA/búsqueda.
- Comando de instalación
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert- Fuente
- tanweai/wooyun-legacy
- Categoría
- !Seguridad
- Verificado
- ✓
- Primera vez visto
- 2026-02-01
- Actualizado
- 2026-02-18
Respuestas rápidas
¿Qué es vuln-analysis-expert?
WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。 Fuente: tanweai/wooyun-legacy.
¿Cómo instalo vuln-analysis-expert?
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor
¿Dónde está el repositorio de origen?
https://github.com/tanweai/wooyun-legacy
Detalles
- Categoría
- !Seguridad
- Fuente
- skills.sh
- Primera vez visto
- 2026-02-01