·web-exploits
!

web-exploits

Шаблоны тестирования веб-уязвимостей для внедрения SQL, XSS, CSRF, LFI, SSTI и обхода загрузки файлов в задачах CTF. Триггер: при тестировании веб-приложений, внедрении SQL, XSS или загрузке файлов.

17Установки·0Тренд·@g36maid

Установка

$npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits

Как установить web-exploits

Быстро установите AI-навык web-exploits в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: g36maid/ctf-arsenal.

| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |

| JWT | alg: none, weak secret | Privilege escalation |

web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup

Шаблоны тестирования веб-уязвимостей для внедрения SQL, XSS, CSRF, LFI, SSTI и обхода загрузки файлов в задачах CTF. Триггер: при тестировании веб-приложений, внедрении SQL, XSS или загрузке файлов. Источник: g36maid/ctf-arsenal.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits
Источник
g36maid/ctf-arsenal
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-11
Обновлено
2026-03-10

Browse more skills from g36maid/ctf-arsenal

Короткие ответы

Что такое web-exploits?

Шаблоны тестирования веб-уязвимостей для внедрения SQL, XSS, CSRF, LFI, SSTI и обхода загрузки файлов в задачах CTF. Триггер: при тестировании веб-приложений, внедрении SQL, XSS или загрузке файлов. Источник: g36maid/ctf-arsenal.

Как установить web-exploits?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/g36maid/ctf-arsenal

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-02-11