·pentest-http-smuggling
!

pentest-http-smuggling

HTTP 請求走私、非同步攻擊、快取中毒和協定級漏洞測試。

19安裝·1熱度·@jd-opensource

安裝

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling

如何安裝 pentest-http-smuggling

透過命令列快速安裝 pentest-http-smuggling AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:jd-opensource/joysafeter。

SKILL.md

查看原文

Purpose Detect and exploit discrepancies between front-end proxies and back-end servers in HTTP request parsing. These attacks bypass security controls, poison caches, and hijack requests — entirely absent from standard taint analysis pipelines.

| WSTG-INPV-15 | HTTP Request Smuggling | ✅ | | WSTG-INPV-17 | Host Header Injection | ✅ |

| Smuggling Detection | smuggler.py, HTTP Request Smuggler (Burp) | Automated CL.TE/TE.CL detection | | HTTP/2 Testing | h2csmuggler, curl --http2, nghttp | H2 downgrade and desync attacks | | Timing Attacks | Turbo Intruder | Microsecond-precision request timing | | Raw Requests | Python sockets, netcat | Crafted malformed HTTP requests |

HTTP 請求走私、非同步攻擊、快取中毒和協定級漏洞測試。 來源:jd-opensource/joysafeter。

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling
分類
!安全工具
認證
收錄時間
2026-02-26
更新時間
2026-03-10

Browse more skills from jd-opensource/joysafeter

快速解答

什麼是 pentest-http-smuggling?

HTTP 請求走私、非同步攻擊、快取中毒和協定級漏洞測試。 來源:jd-opensource/joysafeter。

如何安裝 pentest-http-smuggling?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-http-smuggling 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/jd-opensource/joysafeter