vuln-analysis-expert
✓WooYun は、88,636 の実際の洞察例に基づいて、要素思考の方法論、テスト フロー、テクニックの利用、実行方法を分析します。侵入、XSS、コマンド実行、ファイル上転送、未許可アクセスなどが主な種類です。ユーザが実行するときにトリガーされます。
SKILL.md
| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 | | XSS跨站 | 7,532 | xss.md | 信任边界突破 | | 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 | | 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 | | 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 | | 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 | | 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |
| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 | | SSRF | 3,000 | ssrf.md | 服务端请求伪造 | | CSRF | 1,200 | csrf.md | 跨站请求伪造 | | XXE | 100 | xxe.md | XML外部实体注入 | | 配置错误 | 3,500 | misconfig.md | 安全配置缺陷 | | RCE | 500 | rce.md | 远程代码执行 |
| SQL注入 | 参数化查询 | PreparedStatement/ORM | | XSS | 输出编码 | HTML实体编码/CSP | | 命令执行 | 避免拼接 | execFile代替exec/白名单 | | 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 | | 未授权 | 访问控制 | 认证+授权+会话管理 | | 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert- カテゴリ
- !セキュリティ
- 認証済み
- ✓
- 初回登録
- 2026-02-01
- 更新日
- 2026-02-18
クイックアンサー
vuln-analysis-expert とは?
WooYun は、88,636 の実際の洞察例に基づいて、要素思考の方法論、テスト フロー、テクニックの利用、実行方法を分析します。侵入、XSS、コマンド実行、ファイル上転送、未許可アクセスなどが主な種類です。ユーザが実行するときにトリガーされます。 ソース: tanweai/wooyun-legacy。
vuln-analysis-expert のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/tanweai/wooyun-legacy
詳細
- カテゴリ
- !セキュリティ
- ソース
- skills.sh
- 初回登録
- 2026-02-01