·web-exploits
!

web-exploits

Modelli di test di vulnerabilità Web per SQL injection, XSS, CSRF, LFI, SSTI e bypass del caricamento di file nelle sfide CTF. Trigger: durante il test di applicazioni Web, SQL injection, XSS o caricamenti di file.

17Installazioni·0Tendenza·@g36maid

Installazione

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

Come installare web-exploits

Installa rapidamente la skill AI web-exploits nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: g36maid/ctf-arsenal.

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

Modelli di test di vulnerabilità Web per SQL injection, XSS, CSRF, LFI, SSTI e bypass del caricamento di file nelle sfide CTF. Trigger: durante il test di applicazioni Web, SQL injection, XSS o caricamenti di file. Fonte: g36maid/ctf-arsenal.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-11
Aggiornato
2026-03-11

Browse more skills from g36maid/ctf-arsenal

Risposte rapide

Che cos'è web-exploits?

Modelli di test di vulnerabilità Web per SQL injection, XSS, CSRF, LFI, SSTI e bypass del caricamento di file nelle sfide CTF. Trigger: durante il test di applicazioni Web, SQL injection, XSS o caricamenti di file. Fonte: g36maid/ctf-arsenal.

Come installo web-exploits?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/g36maid/ctf-arsenal

Dettagli

Categoria
!Sicurezza
Fonte
skills.sh
Prima apparizione
2026-02-11