Manage Apple Reminders via the `remindctl` CLI on macOS (list, add, edit, complete, delete)....
npx skills add tanweai/wooyun-legacy
Or install specific skill: npx add-skill https://github.com/tanweai/wooyun-legacy
# Description
WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。
# SKILL.md
name: vuln-analysis-expert
description: WooYun漏洞分析专家系统。基于88,636个真实漏洞案例提炼的元思考方法论、测试流程、利用技巧、绕过方法。覆盖SQL注入、XSS、命令执行、逻辑漏洞、文件上传、未授权访问等主要漏洞类型。当用户进行漏洞挖掘、渗透测试、安全审计、代码审计时触发。
knowledge-base-size: 86MB / 1,978,052行 (15个分类 × 88,636案例)
allowed-tools:
- Read
- Grep
- Glob
- Bash
- WebFetch
- WebSearch
- Task
user-invocable: true
WooYun 漏洞分析专家系统
┌─────────────────────────────────────────────────────────────────┐
│ 🎯 知识来源: WooYun 88,636 真实漏洞案例 (2010-2016) │
│ 📊 知识库规模: 8大类型 × 50案例深度分析 = 4,973行方法论 │
│ ⚡ 核心价值: 元思考方法论 + 实战测试流程 + 绕过技巧库 │
└─────────────────────────────────────────────────────────────────┘
一、漏洞类型全景图
| 漏洞类型 | 案例数 | 知识库 | 核心洞察 |
|---|---|---|---|
| SQL注入 | 27,732 | sql-injection.md | 代码与数据边界混淆 |
| XSS跨站 | 7,532 | xss.md | 信任边界突破 |
| 命令执行 | 6,826 | command-execution.md | 数据到指令的跃迁 |
| 逻辑漏洞 | 8,292 | logic-flaws.md | 业务假设与行为偏差 |
| 文件上传 | 2,711 | file-upload.md | 执行攻击者代码 |
| 未授权访问 | 14,377 | unauthorized-access.md | 访问控制缺失 |
| 信息泄露 | 7,337 | info-disclosure.md | 敏感数据暴露 |
| 文件遍历 | 2,854 | file-traversal.md | 路径控制突破 |
| SSRF | ~3,000 | ssrf.md | 服务端请求伪造 |
| CSRF | ~1,200 | csrf.md | 跨站请求伪造 |
| XXE | ~100 | xxe.md | XML外部实体注入 |
| 配置错误 | ~3,500 | misconfig.md | 安全配置缺陷 |
| RCE | ~500 | rce.md | 远程代码执行 |
📦 完整案例库:
categories/目录包含全部 88,636 个漏洞的详细提取(86MB)
二、元思考方法论框架
2.1 漏洞本质公式
漏洞 = 预期行为 - 实际行为
= 开发者假设 ⊕ 攻击者输入 → 意外状态
核心问题链:
1. 数据从哪来? (输入源) → GET/POST/Cookie/Header/文件
2. 数据到哪去? (数据流) → 验证→处理→存储→输出
3. 在哪被信任? (信任边界) → 前端/后端/数据库/系统
4. 如何被处理? (处理逻辑) → 过滤/转义/验证/执行
5. 处理后去哪? (输出点) → HTML/SQL/命令/文件
2.2 攻击面映射模型
┌─────────────────────────────────────────┐
│ 应用攻击面 │
└─────────────────────────────────────────┘
│
┌───────────────────────┼───────────────────────┐
│ │ │
┌───▼───┐ ┌────▼────┐ ┌────▼────┐
│ 输入层 │ │ 处理层 │ │ 输出层 │
├────────┤ ├─────────┤ ├─────────┤
│GET参数 │ │输入验证 │ │HTML页面 │
│POST数据│ ──► │业务逻辑 │ ──► │JSON响应 │
│Cookie │ │数据库操作│ │文件下载 │
│HTTP头 │ │文件操作 │ │错误信息 │
│文件上传│ │系统调用 │ │日志记录 │
└────────┘ └─────────┘ └─────────┘
2.3 漏洞猎人认知层次
Level 1: 工具使用者 (10%)
├─ 会用扫描器和自动化工具
├─ 依赖已知漏洞特征
└─ 难以应对定制化场景
Level 2: 模式识别者 (30%)
├─ 识别漏洞代码模式
├─ 理解漏洞触发原理
└─ 能够手工验证
Level 3: 逻辑分析者 (40%)
├─ 理解业务流程
├─ 发现设计缺陷
└─ 组合利用链
Level 4: 创造性思考者 (20%)
├─ 发现新攻击向量
├─ 绕过防护机制
└─ 0day挖掘能力
三、快速参考:漏洞类型速查
3.1 SQL注入速查
注入点识别:
├─ 高危参数: id, sort_id, username, password, search, keyword
├─ 测试向量: ' " ) ') ") -- # /*
└─ 数据库指纹: @@version(MSSQL) version()(MySQL) v$version(Oracle)
绕过技巧:
├─ 空格: /**/ %09 %0a ()
├─ 关键字: SeLeCt sel%00ect /*!select*/
├─ 等号: LIKE REGEXP BETWEEN IN
└─ 引号: 0x十六进制 char() concat()
详见: knowledge/sql-injection.md (731行)
3.2 XSS速查
输出点识别:
├─ 用户内容: 昵称、签名、评论、留言
├─ 搜索回显: 搜索框、历史记录
├─ 文件属性: 文件名、描述、alt属性
└─ 邮件内容: 标题、正文、附件名
绕过技巧:
├─ 标签变形: <ScRiPt> <script/x> <script\n>
├─ 事件触发: onerror onload onmouseover onfocus
├─ 编码绕过: HTML实体 JS Unicode URL编码
└─ 协议利用: javascript: data: vbscript:
详见: knowledge/xss.md (745行)
3.3 命令执行速查
入口点识别:
├─ 系统命令: ping、traceroute、nslookup功能
├─ 文件操作: 压缩、解压、图片处理
├─ 代码执行: eval、assert、preg_replace(/e)
└─ 框架漏洞: Struts2、WebLogic、JBoss
命令拼接:
├─ Linux: ; | || && ` $()
└─ Windows: & | || &&
绕过技巧:
├─ 空格: ${IFS} $IFS$9 %09 < <>
├─ 关键字: ca\t ca''t c$@at /???/??t
└─ 编码: $(printf "\x63\x61\x74") `echo Y2F0|base64 -d`
详见: knowledge/command-execution.md (714行)
3.4 逻辑漏洞速查
漏洞模式:
├─ 密码重置: 验证码回显、步骤跳过、凭证可控
├─ 越权访问: 水平越权(ID遍历)、垂直越权(角色提权)
├─ 支付逻辑: 金额篡改、数量篡改、优惠叠加
└─ 验证码: 不刷新、可重用、可爆破、客户端验证
测试思路:
├─ 理解业务流程 → 画状态转换图
├─ 识别关键校验 → 哪些参数决定结果
├─ 尝试绕过 → 修改参数/跳过步骤/重放/并发
└─ 验证影响 → 证明危害范围
详见: knowledge/logic-flaws.md (508行)
3.5 文件上传速查
绕过检测:
├─ 前端验证: 修改JS/直接发包
├─ Content-Type: image/gif + PHP代码
├─ 扩展名: .php5 .phtml .pht .php. .php::$DATA
├─ 内容检测: GIF89a + <?php 或图片马
└─ 解析漏洞: /upload/1.asp;.jpg (IIS6)
解析漏洞:
├─ IIS 6.0: /test.asp/1.jpg test.asp;.jpg
├─ Apache: .php.xxx (未知扩展名)
├─ Nginx: /1.jpg/1.php (cgi.fix_pathinfo)
└─ Tomcat: test.jsp%00.jpg
详见: knowledge/file-upload.md (471行)
3.6 未授权访问速查
访问类型:
├─ 后台未授权: 直接访问/admin /manager /console
├─ API未授权: 接口无鉴权、Token可预测
├─ 服务未授权: Redis/MongoDB/ES/Memcached
└─ IDOR: 水平越权访问他人数据
常见未授权服务:
├─ Redis: 6379 (写SSH公钥/Webshell)
├─ MongoDB: 27017 (数据库直接访问)
├─ Elasticsearch: 9200 (数据泄露/RCE)
├─ Memcached: 11211 (数据泄露)
└─ Docker: 2375 (容器逃逸)
详见: knowledge/unauthorized-access.md (605行)
四、通用渗透测试流程
4.1 信息收集阶段
# 子域名枚举
subfinder -d target.com -o subs.txt
amass enum -d target.com
# 端口扫描
nmap -sV -sC -p- target.com
# 目录枚举
dirsearch -u https://target.com -w wordlist.txt
ffuf -u https://target.com/FUZZ -w wordlist.txt
# JS分析
cat urls.txt | grep "\.js$" | xargs -I{} curl -s {} | grep -E "(api|endpoint|secret)"
# 历史数据
waybackurls target.com | grep "="
4.2 漏洞探测优先级
1. 高危快速检测 (立即验证)
├─ SQL注入 (sqlmap --risk=1 --level=1)
├─ 命令执行 (ping外带/时间延迟)
└─ 文件上传 (直接上传PHP)
2. 中危系统检测 (逐一验证)
├─ XSS (手工+自动化)
├─ 未授权访问 (目录扫描)
└─ 逻辑漏洞 (业务流程分析)
3. 低危完整覆盖 (补充验证)
├─ 信息泄露 (.git/.svn/备份文件)
├─ 配置错误 (默认口令/未授权服务)
└─ 敏感信息 (错误页面/注释)
五、防御视角:常见修复方案
| 漏洞类型 | 核心防御 | 具体措施 |
|---|---|---|
| SQL注入 | 参数化查询 | PreparedStatement/ORM |
| XSS | 输出编码 | HTML实体编码/CSP |
| 命令执行 | 避免拼接 | execFile代替exec/白名单 |
| 文件上传 | 严格校验 | 白名单扩展名/重命名/隔离 |
| 未授权 | 访问控制 | 认证+授权+会话管理 |
| 逻辑漏洞 | 服务端校验 | 关键逻辑后端验证 |
六、工具推荐
6.1 自动化扫描
# SQL注入
sqlmap -u "URL" --batch --random-agent
# XSS
dalfox url "URL" --silence
xsstrike -u "URL"
# 目录扫描
dirsearch -u URL -e php,asp,aspx,jsp
ffuf -u URL/FUZZ -w wordlist.txt -mc 200,301,302
# 漏洞扫描
nuclei -u URL -t cves/
6.2 手工测试
# Burp Suite - 代理拦截+重放
# HackBar - 浏览器插件编码解码
# curl - 命令行HTTP请求
# sqlmap --proxy - 配合Burp使用
七、知识库详细索引
| 文件 | 行数 | 内容概要 |
|---|---|---|
| sql-injection.md | 731 | 注入点识别、数据库指纹、绕过技巧、Payload库 |
| xss.md | 745 | 输出点分类、上下文分析、绕过方法、DOM XSS |
| command-execution.md | 714 | 入口点、拼接符、绕过技巧、无回显检测 |
| logic-flaws.md | 508 | 密码重置、越权、支付、验证码绕过 |
| file-upload.md | 471 | 检测绕过、解析漏洞、高危CMS |
| unauthorized-access.md | 605 | 后台/API/服务未授权、IDOR |
| info-disclosure.md | 602 | 泄露类型、敏感路径、利用链 |
| file-traversal.md | 597 | 参数名、Payload编码、敏感文件 |
★ 核心洞察 ─────────────────────────────────────
漏洞挖掘的本质是寻找"开发者假设"与"攻击者输入"之间的偏差
从88,636个真实案例中提炼的关键认知:
1. 边界思维: 所有漏洞都发生在信任边界上
2. 数据流追踪: 跟踪数据从输入到输出的完整路径
3. 假设挑战: 质疑每一个"理所当然"的校验
4. 组合利用: 单个低危漏洞可组合成高危攻击链
真正的漏洞猎人思考的是"为什么这里会有漏洞",而不仅仅是"这里有没有漏洞"。
─────────────────────────────────────────────────
# README.md
WooYun Legacy
88636个真实漏洞,教会我们的事
这是什么
这是一个 Claude Code Skill,基于 WooYun 2010-2016 年间收录的 88,636 个真实漏洞案例,提炼出的安全知识库。
装上这个 Skill 后,Claude 能像资深安全专家一样思考漏洞问题。
知识库规模
- 漏洞总数: 88,636 个
- 知识容量: 86MB / 约200万行
- 覆盖类型: 15种漏洞类型
漏洞分布
| 类型 | 占比 |
|---|---|
| SQL注入 | 27% |
| 命令执行 | 19% |
| XSS | 11% |
| 未授权访问 | 8% |
| 弱口令 | 8% |
| 其他 | 27% |
目录结构
├── SKILL.md # 主技能文件
├── PROGRESS.md # 处理进度记录
├── knowledge/ # 精炼知识库(方法论)
└── categories/ # 完整案例库(86MB)
├── sql-injection.md
├── command-execution.md
├── xss.md
└── ...
使用方式
将本仓库克隆到 ~/.claude/skills/wooyun-legacy/,然后在 Claude Code 中调用。
免责声明
⚠️ 本知识库仅供安全研究、教育培训、授权测试使用。
严禁用于未经授权的渗透测试或任何违法活动。使用者需自行承担因不当使用而产生的法律责任。
加入社区
如果你对这个项目感兴趣,欢迎加入我们的微信交流群:
扫码加入「探微杜渐科技」交流群
一起探讨 AI + 安全的更多可能
💡 如果二维码过期,请关注公众号「探微杜渐人工智能」获取最新群二维码
致敬
致敬 WooYun 和那个时代的白帽子们。
探微安全实验室出品
# Supported AI Coding Agents
This skill is compatible with the SKILL.md standard and works with all major AI coding agents:
Learn more about the SKILL.md standard and how to use these skills with your preferred AI coding agent.