·pentest-http-smuggling
!

pentest-http-smuggling

HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트.

19설치·1트렌드·@jd-opensource

설치

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling

pentest-http-smuggling 설치 방법

명령줄에서 pentest-http-smuggling AI 스킬을 개발 환경에 빠르게 설치

  1. 터미널 열기: 터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다
  2. 설치 명령어 실행: 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
  3. 설치 확인: 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다

출처: jd-opensource/joysafeter.

Purpose Detect and exploit discrepancies between front-end proxies and back-end servers in HTTP request parsing. These attacks bypass security controls, poison caches, and hijack requests — entirely absent from standard taint analysis pipelines.

| WSTG-INPV-15 | HTTP Request Smuggling | ✅ | | WSTG-INPV-17 | Host Header Injection | ✅ |

| Smuggling Detection | smuggler.py, HTTP Request Smuggler (Burp) | Automated CL.TE/TE.CL detection | | HTTP/2 Testing | h2csmuggler, curl --http2, nghttp | H2 downgrade and desync attacks | | Timing Attacks | Turbo Intruder | Microsecond-precision request timing | | Raw Requests | Python sockets, netcat | Crafted malformed HTTP requests |

HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트. 출처: jd-opensource/joysafeter.

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
카테고리
!보안
인증됨
최초 등록
2026-02-26
업데이트
2026-03-10

Browse more skills from jd-opensource/joysafeter

빠른 답변

pentest-http-smuggling이란?

HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트. 출처: jd-opensource/joysafeter.

pentest-http-smuggling 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/jd-opensource/joysafeter