pentest-http-smuggling とは?
HTTP リクエストの密輸、非同期攻撃、キャッシュ ポイズニング、プロトコル レベルの脆弱性テスト。 ソース: jd-opensource/joysafeter。
HTTP リクエストの密輸、非同期攻撃、キャッシュ ポイズニング、プロトコル レベルの脆弱性テスト。
コマンドラインで pentest-http-smuggling AI スキルを開発環境にすばやくインストール
ソース: jd-opensource/joysafeter。
Purpose Detect and exploit discrepancies between front-end proxies and back-end servers in HTTP request parsing. These attacks bypass security controls, poison caches, and hijack requests — entirely absent from standard taint analysis pipelines.
| WSTG-INPV-15 | HTTP Request Smuggling | ✅ | | WSTG-INPV-17 | Host Header Injection | ✅ |
| Smuggling Detection | smuggler.py, HTTP Request Smuggler (Burp) | Automated CL.TE/TE.CL detection | | HTTP/2 Testing | h2csmuggler, curl --http2, nghttp | H2 downgrade and desync attacks | | Timing Attacks | Turbo Intruder | Microsecond-precision request timing | | Raw Requests | Python sockets, netcat | Crafted malformed HTTP requests |
HTTP リクエストの密輸、非同期攻撃、キャッシュ ポイズニング、プロトコル レベルの脆弱性テスト。 ソース: jd-opensource/joysafeter。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smugglingHTTP リクエストの密輸、非同期攻撃、キャッシュ ポイズニング、プロトコル レベルの脆弱性テスト。 ソース: jd-opensource/joysafeter。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/jd-opensource/joysafeter