pentest-http-smuggling이란?
HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트. 출처: jd-opensource/joysafeter.
HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트.
명령줄에서 pentest-http-smuggling AI 스킬을 개발 환경에 빠르게 설치
출처: jd-opensource/joysafeter.
Purpose Detect and exploit discrepancies between front-end proxies and back-end servers in HTTP request parsing. These attacks bypass security controls, poison caches, and hijack requests — entirely absent from standard taint analysis pipelines.
| WSTG-INPV-15 | HTTP Request Smuggling | ✅ | | WSTG-INPV-17 | Host Header Injection | ✅ |
| Smuggling Detection | smuggler.py, HTTP Request Smuggler (Burp) | Automated CL.TE/TE.CL detection | | HTTP/2 Testing | h2csmuggler, curl --http2, nghttp | H2 downgrade and desync attacks | | Timing Attacks | Turbo Intruder | Microsecond-precision request timing | | Raw Requests | Python sockets, netcat | Crafted malformed HTTP requests |
HTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트. 출처: jd-opensource/joysafeter.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smugglingHTTP 요청 밀수, 비동기화 공격, 캐시 중독 및 프로토콜 수준 취약성 테스트. 출처: jd-opensource/joysafeter.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/jd-opensource/joysafeter