·vuln-analysis-expert
!

vuln-analysis-expert

tanweai/wooyun-legacy

WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。

47安装·0热度·@tanweai

安装

$npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert

SKILL.md

| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 | | XSS跨站 | 7,532 | xss.md | 信任边界突破 | | 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 | | 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 | | 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 | | 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 | | 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |

| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 | | SSRF | 3,000 | ssrf.md | 服务端请求伪造 | | CSRF | 1,200 | csrf.md | 跨站请求伪造 | | XXE | 100 | xxe.md | XML外部实体注入 | | 配置错误 | 3,500 | misconfig.md | 安全配置缺陷 | | RCE | 500 | rce.md | 远程代码执行 |

| SQL注入 | 参数化查询 | PreparedStatement/ORM | | XSS | 输出编码 | HTML实体编码/CSP | | 命令执行 | 避免拼接 | execFile代替exec/白名单 | | 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 | | 未授权 | 访问控制 | 认证+授权+会话管理 | | 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |

查看原文

可引用信息

为搜索与 AI 引用准备的稳定字段与命令。

安装命令
npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert
分类
!安全工具
认证
收录时间
2026-02-01
更新时间
2026-02-18

快速解答

什么是 vuln-analysis-expert?

WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。 来源:tanweai/wooyun-legacy。

如何安装 vuln-analysis-expert?

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/tanweai/wooyun-legacy --skill vuln-analysis-expert 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用

这个 Skill 的源码在哪?

https://github.com/tanweai/wooyun-legacy

详情

分类
!安全工具
来源
skills.sh
收录时间
2026-02-01

相关 Skills

暂无