·vuln-analysis-expert
!

vuln-analysis-expert

tanweai/wooyun-legacy

WooYun は、88,636 の実際の洞察例に基づいて、要素思考の方法論、テスト フロー、テクニックの利用、実行方法を分析します。侵入、XSS、コマンド実行、ファイル上転送、未許可アクセスなどが主な種類です。ユーザが実行するときにトリガーされます。

47インストール·0トレンド·@tanweai

インストール

$npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert

SKILL.md

| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 | | XSS跨站 | 7,532 | xss.md | 信任边界突破 | | 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 | | 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 | | 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 | | 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 | | 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |

| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 | | SSRF | 3,000 | ssrf.md | 服务端请求伪造 | | CSRF | 1,200 | csrf.md | 跨站请求伪造 | | XXE | 100 | xxe.md | XML外部实体注入 | | 配置错误 | 3,500 | misconfig.md | 安全配置缺陷 | | RCE | 500 | rce.md | 远程代码执行 |

| SQL注入 | 参数化查询 | PreparedStatement/ORM | | XSS | 输出编码 | HTML实体编码/CSP | | 命令执行 | 避免拼接 | execFile代替exec/白名单 | | 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 | | 未授权 | 访问控制 | 认证+授权+会话管理 | | 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |

原文を見る

引用可能な情報

AI/検索での引用用の安定したフィールドとコマンド。

インストールコマンド
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert
カテゴリ
!セキュリティ
認証済み
初回登録
2026-02-01
更新日
2026-02-18

クイックアンサー

vuln-analysis-expert とは?

WooYun は、88,636 の実際の洞察例に基づいて、要素思考の方法論、テスト フロー、テクニックの利用、実行方法を分析します。侵入、XSS、コマンド実行、ファイル上転送、未許可アクセスなどが主な種類です。ユーザが実行するときにトリガーされます。 ソース: tanweai/wooyun-legacy。

vuln-analysis-expert のインストール方法は?

ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります

ソースリポジトリはどこですか?

https://github.com/tanweai/wooyun-legacy

詳細

カテゴリ
!セキュリティ
ソース
skills.sh
初回登録
2026-02-01

関連 Skills

なし