web-exploits
针对 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞测试模式以及 CTF 挑战中的文件上传绕过。触发:测试 Web 应用程序、SQL 注入、XSS 或文件上传时。
SKILL.md
| SQL Injection | ', ' OR 1=1-- | ' UNION SELECT ... | | XSS | alert(1) | Cookie stealing, session hijacking | | LFI | ../../../etc/passwd | Read sensitive files, RCE via log poisoning | | SSTI | {{77}}, ${77} | RCE via template engine | | File Upload | Upload .php, .phtml | Web shell execution | | CSRF | No token validation | Force user actions |
| JWT | alg: none, weak secret | Privilege escalation |
web exploitation, SQL injection, SQLi, XSS, cross-site scripting, CSRF, LFI, RFI, local file inclusion, SSTI, template injection, file upload, webshell, JWT, JSON web token, command injection, path traversal, directory traversal, web security, OWASP, burp suite, requests, beautifulsoup
针对 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞测试模式以及 CTF 挑战中的文件上传绕过。触发:测试 Web 应用程序、SQL 注入、XSS 或文件上传时。 来源:g36maid/ctf-arsenal。
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits- 分类
- !安全工具
- 认证
- —
- 收录时间
- 2026-02-11
- 更新时间
- 2026-02-18
快速解答
什么是 web-exploits?
针对 SQL 注入、XSS、CSRF、LFI、SSTI 的 Web 漏洞测试模式以及 CTF 挑战中的文件上传绕过。触发:测试 Web 应用程序、SQL 注入、XSS 或文件上传时。 来源:g36maid/ctf-arsenal。
如何安装 web-exploits?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/g36maid/ctf-arsenal --skill web-exploits 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/g36maid/ctf-arsenal
详情
- 分类
- !安全工具
- 来源
- user
- 收录时间
- 2026-02-11