M

exploiting-http-request-smuggling

von mukul975

Die Fähigkeit exploiting-http-request-smuggling unterstützt autorisierte Tester dabei, HTTP Request Smuggling anhand von Parsing-Unterschieden bei Content-Length und Transfer-Encoding über Proxys, Load Balancer und CDNs hinweg zu erkennen und zu bewerten. Sie ist für Security-Audit-Workflows ausgelegt und bietet Roh-Request-Tests, Architektur-Fingerprinting und praxisnahe Validierungsschritte.

Stars0
Favoriten0
Kommentare0
Hinzugefügt12. Mai 2026
KategorieSecurity Audit
Installationsbefehl
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-http-request-smuggling
Kurationswert

Diese Fähigkeit erreicht 72/100 und ist damit listenfähig sowie voraussichtlich nützlich für autorisierte Web-Security-Tests. Im Verzeichnis sollten Nutzer jedoch eher mit mittlerer Einstiegshürde als mit einem Plug-and-play-Erlebnis rechnen. Das Repository liefert einen echten Workflow, Voraussetzungen und ein ausführbares Agent-Skript und bietet damit mehr als nur einen generischen Prompt; einige Ausführungsdetails und Installationshinweise bleiben aber unausgesprochen.

72/100
Stärken
  • Definiert einen klaren Auslöser für den autorisierten Einsatz bei Reverse-Proxy-/CDN- und mehrstufigen Web-Apps, sodass ein Agent besser erkennt, wann die Fähigkeit passend ist.
  • Enthält konkrete Workflows und Erkennungsmethoden für CL.TE-, TE.CL- und TE-TE-ähnliche Tests und liefert damit wiederverwendbaren operativen Nutzen.
  • Gestützt durch eine API-Referenz und scripts/agent.py, einschließlich CLI-Beispiel und Low-Level-Request-Funktionen für die tatsächliche Ausführung.
Hinweise
  • Kein Installationsbefehl in SKILL.md, daher müssen Nutzer Setup und Abhängigkeitsinstallation aus den Skript- und Referenzdateien ableiten.
  • Die Inhalte sind spezialisiert und risikobehaftet; sie eignen sich nur für autorisierte Tests und setzen Architekturwissen sowie externe Tools wie Burp Suite Pro oder smuggler.py voraus.
Überblick

Überblick über die Fähigkeit exploiting-http-request-smuggling

Was die Fähigkeit exploiting-http-request-smuggling macht

Die Fähigkeit exploiting-http-request-smuggling hilft Ihnen dabei, HTTP Request Smuggling zu erkennen und zu bewerten, das durch Parse-Differenzen zwischen Frontend und Backend rund um Content-Length und Transfer-Encoding entsteht. Sie eignet sich besonders für autorisierte Tester, die einen praktikablen Workflow für mehrstufige Webanwendungen, Reverse Proxies, Load Balancer und CDNs brauchen.

Wer sie installieren sollte

Installieren Sie die Fähigkeit exploiting-http-request-smuggling, wenn Sie ein Security Audit in einer Architektur durchführen, in der Requests durch mehr als einen HTTP-Processor laufen. Besonders nützlich ist sie, wenn Sie bereits HTTP Desync vermuten, den Impact bestätigen müssen oder einen wiederholbaren Weg suchen, Fälle zu testen, die normale browserbasierte Checks übersehen.

Was sie unterscheidet

Diese Fähigkeit ist mehr als ein generischer Prompt: Sie ist um einen Erkennungsworkflow, Raw-Request-Probing und Architektur-Fingerprinting herum aufgebaut. Dadurch eignet sie sich besser für reale Assessments als ein abstrakter Erklärtext, setzt aber auch voraus, dass Sie autorisiert sind, ein erreichbares Ziel haben und genug Kontext mitbringen, um sicher zu testen.

So verwenden Sie die Fähigkeit exploiting-http-request-smuggling

Installieren und die richtigen Dateien finden

Nutzen Sie den Installationsablauf exploiting-http-request-smuggling install in Ihrem Skills-Manager und lesen Sie zuerst SKILL.md. Für den praktischen Setup-Kontext sehen Sie sich außerdem references/api-reference.md und scripts/agent.py an; diese Dateien zeigen die vorgesehene Probe-Reihenfolge, die CLI-Struktur und die genauen Helper-Funktionen, die die Fähigkeit verwendet.

Ein vages Ziel in einen nützlichen Prompt übersetzen

Gute Eingaben für exploiting-http-request-smuggling usage sind die Ziel-URL, ob die Anwendung hinter einem Proxy oder CDN liegt, was Sie bereits über den Stack wissen und wie Erfolg aussehen soll. Zum Beispiel: „Bewerte https://app.example.com auf CL.TE- und TE.CL-Smuggling; setze Burp Suite als verfügbar voraus; liefere Findings, Confidence und sichere nächste Schritte.“ Das ist besser als „prüf diese Site“, weil Sie der Fähigkeit damit einen klaren Testkontext geben.

Dem Workflow folgen, den das Repo tatsächlich unterstützt

Beginnen Sie mit Architektur-Fingerprinting, testen Sie dann die wahrscheinlichsten Arten von Parsing-Mismatches und vergleichen Sie anschließend Timing- oder Desync-Verhalten. Das Referenzmaterial des Repos konzentriert sich auf identify_architecture, test_clte_detection, test_tecl_detection und test_te_te_detection. Füttern Sie die Fähigkeit also mit Belegen, die ihr helfen, den passenden Probe-Pfad zu wählen, statt gleich nach allen Angriffsversionen auf einmal zu fragen.

Sicherheits- und Ausgabebeschränkungen nutzen

Diese Fähigkeit ist am wirksamsten, wenn Sie ihr klar sagen, was sie nicht tun soll: keine destruktiven Payloads, keine lauten Wiederholungstests und nur innerhalb eines freigegebenen Zeitfensters arbeiten. Wenn die Ausgabe für ein Security Audit direkt verwertbar sein soll, bitten Sie zusätzlich um einen kurzen Prüfplan, erwartete Indikatoren und ein knappes Reporting-Format neben den technischen Testschritten.

FAQ zur Fähigkeit exploiting-http-request-smuggling

Ist das nur für fortgeschrittene Tester?

Nein, aber es ist auch keine Anfänger-„Klick-und-los“-Fähigkeit. Die Fähigkeit exploiting-http-request-smuggling funktioniert am besten, wenn Sie Proxies, Request-Header und den Risikoeffekt von Uneinigkeit zwischen Frontend und Backend verstehen.

Wann sollte ich sie nicht einsetzen?

Setzen Sie sie nicht ohne ausdrückliche Autorisierung ein, nicht in Produktionsumgebungen, in denen Kollateralschäden nicht akzeptabel sind, und nicht bei Single-Server-Anwendungen ohne zwischengeschaltete HTTP-Parsing-Schicht. Wenn es keine Proxy-Kette gibt, sinkt der Nutzen von exploiting-http-request-smuggling schnell.

Worin unterscheidet sie sich von einem normalen Prompt?

Ein normaler Prompt erklärt Request Smuggling vielleicht allgemein, aber diese Fähigkeit ist auf Installationsnutzung, Testreihenfolge und Hilfsartefakte ausgerichtet. Dadurch ist der exploiting-http-request-smuggling guide deutlich nützlicher, wenn Sie von der Theorie in einen konkreten Assessment-Workflow wechseln müssen.

Passt sie zu Burp Suite oder skriptbasiertem Testing?

Ja. Das Repo deutet sowohl manuelle als auch skriptgestützte Tests an, also passt es zu Burp-Suite-Workflows und zu Python-basierten Prüfungen. Wenn Ihre Umgebung Raw-Socket-Tests blockiert oder nur passive Assessments erlaubt, ist das wahrscheinlich nicht die richtige Fähigkeit zur Installation.

So verbessern Sie die Fähigkeit exploiting-http-request-smuggling

Besseren Kontext zum Ziel liefern

Der größte Qualitätsgewinn entsteht, wenn Sie die HTTP-Kette beschreiben: CDN, Reverse Proxy, WAF, App-Server und bekanntes Verhalten bei der Header-Normalisierung. Für exploiting-http-request-smuggling for Security Audit sollten Sie außerdem angeben, was Sie bereits in Response-Headern, Redirects oder Timeout-Mustern beobachtet haben, damit sich die Fähigkeit auf den plausibelsten Parser-Mismatch konzentrieren kann.

Die richtigen Belege teilen, nicht nur die URL

Wenn Sie stärkere Ergebnisse von exploiting-http-request-smuggling wollen, geben Sie Beispiel-Requests, auffällige Response-Unterschiede und Hinweise darauf an, ob Verzögerungen nur auf einem Pfad oder nur auf einem Host auftreten. Die Fähigkeit kann aus Header-Verhalten und Timing-Signalen deutlich besser schließen als aus einem nackten Domainnamen.

Nach dem ersten Ergebnis iterieren

Nutzen Sie den ersten Durchlauf, um die wahrscheinliche Smuggling-Klasse einzugrenzen, und bitten Sie dann um einen präziseren zweiten Durchlauf: „Verfeinere auf Basis dieser Header und dieser 5-Sekunden-Verzögerung den Testplan nur für CL.TE.“ So wird exploiting-http-request-smuggling usage über wiederholte Audits hinweg genauer und weniger noisy.

Auf typische Fehlermodi achten

Der häufigste Fehler ist Übertesten ohne vorherige Architekturverifikation; das erzeugt False Positives und kostet Zeit. Ein weiterer ist, die Fähigkeit direkt zur Ausnutzung springen zu lassen, ohne nach Erkennungs-Confidence, sicherer Validierung oder berichtsfähigen Belegen zu fragen. Ein besserer Prompt für die exploiting-http-request-smuggling skill fordert diese Prüfpunkte ausdrücklich ein.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...
exploiting-http-request-smuggling Installation und Nutzung