file-path-traversal이란?
이 스킬은 사용자가 "디렉터리 탐색 테스트", "경로 탐색 취약점 악용", "웹 애플리케이션을 통해 임의 파일 읽기", "LFI vu 찾기"를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
이 스킬은 사용자가 "디렉터리 탐색 테스트", "경로 탐색 취약점 악용", "웹 애플리케이션을 통해 임의 파일 읽기", "LFI vu 찾기"를 요청할 때 사용해야 합니다.
명령줄에서 file-path-traversal AI 스킬을 개발 환경에 빠르게 설치
출처: sickn33/antigravity-awesome-skills.
Identify and exploit file path traversal (directory traversal) vulnerabilities that allow attackers to read arbitrary files on the server, potentially including sensitive configuration files, credentials, and source code. This vulnerability occurs when user-controllable input is passed to filesystem APIs without proper validation.
Path traversal occurs when applications use user input to construct file paths:
| ../../../etc/passwd | Linux password file | | ..\..\..\..\windows\win.ini | Windows INI file | | ....//....//....//etc/passwd | Bypass simple filter | | /etc/passwd | Absolute path | | php://filter/convert.base64-encode/resource=config.php | Source code |
이 스킬은 사용자가 "디렉터리 탐색 테스트", "경로 탐색 취약점 악용", "웹 애플리케이션을 통해 임의 파일 읽기", "LFI vu 찾기"를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill file-path-traversal이 스킬은 사용자가 "디렉터리 탐색 테스트", "경로 탐색 취약점 악용", "웹 애플리케이션을 통해 임의 파일 읽기", "LFI vu 찾기"를 요청할 때 사용해야 합니다. 출처: sickn33/antigravity-awesome-skills.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill file-path-traversal 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/sickn33/antigravity-awesome-skills