·web-exploits
!

web-exploits

g36maid/ctf-arsenal

Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers.

0Installations·0Tendance·@g36maid

Installation

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

SKILL.md

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers. Source : g36maid/ctf-arsenal.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-11
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que web-exploits ?

Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers. Source : g36maid/ctf-arsenal.

Comment installer web-exploits ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/g36maid/ctf-arsenal

Détails

Catégorie
!Sécurité
Source
user
Première apparition
2026-02-11