web-exploits
Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers.
Installation
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers. Source : g36maid/ctf-arsenal.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- Source
- g36maid/ctf-arsenal
- Catégorie
- !Sécurité
- Vérifié
- —
- Première apparition
- 2026-02-11
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que web-exploits ?
Modèles de test de vulnérabilité Web pour les contournements d’injection SQL, XSS, CSRF, LFI, SSTI et de téléchargement de fichiers dans les défis CTF. Déclencheur : lors du test d'applications Web, d'injection SQL, de XSS ou de téléchargements de fichiers. Source : g36maid/ctf-arsenal.
Comment installer web-exploits ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/g36maid/ctf-arsenal
Détails
- Catégorie
- !Sécurité
- Source
- user
- Première apparition
- 2026-02-11