·vuln-analysis-expert
!

vuln-analysis-expert

tanweai/wooyun-legacy

WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼의 元思考방법은 测试流程, 利用技巧, 绕过方法입니다.覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、security审计、代码审计时触发。

47설치·0트렌드·@tanweai

설치

$npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert

SKILL.md

| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 | | XSS跨站 | 7,532 | xss.md | 信任边界突破 | | 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 | | 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 | | 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 | | 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 | | 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |

| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 | | SSRF | 3,000 | ssrf.md | 服务端请求伪造 | | CSRF | 1,200 | csrf.md | 跨站请求伪造 | | XXE | 100 | xxe.md | XML外部实体注入 | | 配置错误 | 3,500 | misconfig.md | 安全配置缺陷 | | RCE | 500 | rce.md | 远程代码执行 |

| SQL注入 | 参数化查询 | PreparedStatement/ORM | | XSS | 输出编码 | HTML实体编码/CSP | | 命令执行 | 避免拼接 | execFile代替exec/白名单 | | 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 | | 未授权 | 访问控制 | 认证+授权+会话管理 | | 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert
카테고리
!보안
인증됨
최초 등록
2026-02-01
업데이트
2026-02-18

빠른 답변

vuln-analysis-expert이란?

WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼의 元思考방법은 测试流程, 利用技巧, 绕过方法입니다.覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、security审计、代码审计时触发。 출처: tanweai/wooyun-legacy.

vuln-analysis-expert 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/tanweai/wooyun-legacy

상세

카테고리
!보안
출처
skills.sh
최초 등록
2026-02-01

관련 Skills

없음