web-exploits
SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。 ソース: g36maid/ctf-arsenal。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- カテゴリ
- !セキュリティ
- 認証済み
- —
- 初回登録
- 2026-02-11
- 更新日
- 2026-02-18
クイックアンサー
web-exploits とは?
SQL インジェクション、XSS、CSRF、LFI、SSTI、CTF チャレンジにおけるファイル アップロード バイパスの Web 脆弱性テスト パターン。トリガー: Web アプリケーション、SQL インジェクション、XSS、またはファイルのアップロードをテストするとき。 ソース: g36maid/ctf-arsenal。
web-exploits のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/g36maid/ctf-arsenal
詳細
- カテゴリ
- !セキュリティ
- ソース
- user
- 初回登録
- 2026-02-11