web-exploits
✓針對 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞測試模式以及 CTF 挑戰中的檔案上傳繞過。觸發:測試 Web 應用程式、SQL 注入、XSS 或檔案上傳時。
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
針對 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞測試模式以及 CTF 挑戰中的檔案上傳繞過。觸發:測試 Web 應用程式、SQL 注入、XSS 或檔案上傳時。 來源:g36maid/ctf-arsenal。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- 分類
- !安全工具
- 認證
- ✓
- 收錄時間
- 2026-02-11
- 更新時間
- 2026-02-18
快速解答
什麼是 web-exploits?
針對 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞測試模式以及 CTF 挑戰中的檔案上傳繞過。觸發:測試 Web 應用程式、SQL 注入、XSS 或檔案上傳時。 來源:g36maid/ctf-arsenal。
如何安裝 web-exploits?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/g36maid/ctf-arsenal
詳情
- 分類
- !安全工具
- 來源
- skills.sh
- 收錄時間
- 2026-02-11