·pentest-http-smuggling
!

pentest-http-smuggling

تهريب طلبات HTTP، وهجمات إلغاء المزامنة، وتسميم ذاكرة التخزين المؤقت، واختبار الثغرات الأمنية على مستوى البروتوكول.

19التثبيتات·1الرائج·@jd-opensource

التثبيت

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling

كيفية تثبيت pentest-http-smuggling

ثبّت مهارة الذكاء الاصطناعي pentest-http-smuggling بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: jd-opensource/joysafeter.

Purpose Detect and exploit discrepancies between front-end proxies and back-end servers in HTTP request parsing. These attacks bypass security controls, poison caches, and hijack requests — entirely absent from standard taint analysis pipelines.

| WSTG-INPV-15 | HTTP Request Smuggling | ✅ | | WSTG-INPV-17 | Host Header Injection | ✅ |

| Smuggling Detection | smuggler.py, HTTP Request Smuggler (Burp) | Automated CL.TE/TE.CL detection | | HTTP/2 Testing | h2csmuggler, curl --http2, nghttp | H2 downgrade and desync attacks | | Timing Attacks | Turbo Intruder | Microsecond-precision request timing | | Raw Requests | Python sockets, netcat | Crafted malformed HTTP requests |

تهريب طلبات HTTP، وهجمات إلغاء المزامنة، وتسميم ذاكرة التخزين المؤقت، واختبار الثغرات الأمنية على مستوى البروتوكول. المصدر: jd-opensource/joysafeter.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
الفئة
!الأمن
موثق
أول ظهور
2026-02-26
آخر تحديث
2026-03-10

Browse more skills from jd-opensource/joysafeter

إجابات سريعة

ما هي pentest-http-smuggling؟

تهريب طلبات HTTP، وهجمات إلغاء المزامنة، وتسميم ذاكرة التخزين المؤقت، واختبار الثغرات الأمنية على مستوى البروتوكول. المصدر: jd-opensource/joysafeter.

كيف أثبّت pentest-http-smuggling؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/jd-opensource/joysafeter