·web-exploits
!

web-exploits

g36maid/ctf-arsenal

SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。

0インストール·0トレンド·@g36maid

インストール

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

SKILL.md

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。 ソース: g36maid/ctf-arsenal。

原文を見る

引用可能な情報

AI/検索での引用用の安定したフィールドとコマンド。

インストールコマンド
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
カテゴリ
!セキュリティ
認証済み
初回登録
2026-02-11
更新日
2026-02-18

クイックアンサー

web-exploits とは?

SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。 ソース: g36maid/ctf-arsenal。

web-exploits のインストール方法は?

ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります

ソースリポジトリはどこですか?

https://github.com/g36maid/ctf-arsenal