M

exploiting-http-request-smuggling

por mukul975

La skill exploiting-http-request-smuggling ayuda a testers autorizados a detectar y evaluar el HTTP request smuggling a partir de discrepancias de análisis entre `Content-Length` y `Transfer-Encoding` en proxies, balanceadores de carga y CDNs. Está pensada para flujos de trabajo de Security Audit, con sondeo de requests en bruto, fingerprinting de arquitectura y pasos prácticos de validación.

Estrellas0
Favoritos0
Comentarios0
Agregado12 may 2026
CategoríaSecurity Audit
Comando de instalación
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-http-request-smuggling
Puntuación editorial

Esta skill obtiene 72/100, lo que significa que puede incluirse en el directorio y probablemente sea útil para pruebas web de seguridad autorizadas, aunque los usuarios deben esperar cierta fricción de adopción y no una experiencia lista para usar. El repositorio aporta un flujo de trabajo real, prerequisitos y un script de agente ejecutable, así que ofrece más que un prompt genérico; aun así, deja implícitos algunos detalles de ejecución y de instalación.

72/100
Puntos fuertes
  • Define con claridad el uso autorizado para apps web con reverse proxy/CDN y arquitecturas multinivel, lo que facilita que el agente sepa cuándo aplicarlo.
  • Incluye un flujo de trabajo concreto y métodos de detección para sondeos tipo CL.TE, TE.CL y TE-TE, aportando valor operativo reutilizable.
  • Está respaldada por una referencia de API y por `scripts/agent.py`, con un ejemplo de CLI y funciones de bajo nivel para requests que permiten una ejecución real.
Puntos a tener en cuenta
  • No hay comando de instalación en `SKILL.md`, así que los usuarios deben inferir los pasos de configuración y la instalación de dependencias a partir de los archivos de script y referencia.
  • El contenido es especializado y de alto riesgo; solo es مناسب para pruebas autorizadas y requiere conocimiento de arquitectura, además de herramientas externas como Burp Suite Pro o `smuggler.py`.
Resumen

Resumen del skill exploiting-http-request-smuggling

Qué hace el skill exploiting-http-request-smuggling

El skill exploiting-http-request-smuggling te ayuda a detectar y evaluar el HTTP request smuggling provocado por desajustes de parseo entre front-end y back-end en torno a Content-Length y Transfer-Encoding. Es especialmente útil para testers autorizados que necesitan un flujo de trabajo práctico para aplicaciones web multinivel, proxies inversos, balanceadores de carga y CDNs.

Quién debería instalarlo

Instala el skill exploiting-http-request-smuggling si estás realizando una auditoría de seguridad sobre una arquitectura en la que las solicitudes pasan por más de un procesador HTTP. Resulta especialmente útil cuando ya sospechas de HTTP desync, necesitas confirmar el impacto o quieres una forma repetible de probar casos que las comprobaciones habituales en el navegador no detectan.

Qué lo hace diferente

Este skill es más que un prompt genérico: está construido alrededor de un flujo de trabajo de detección, sondeos con solicitudes en bruto y fingerprinting de arquitectura. Eso lo hace más adecuado para evaluaciones reales que un explicador de alto nivel, pero también implica que asume que tienes autorización, un objetivo alcanzable y suficiente contexto para probar con seguridad.

Cómo usar el skill exploiting-http-request-smuggling

Instalar y localizar los archivos correctos

Usa el flujo exploiting-http-request-smuggling install desde tu gestor de skills y luego lee primero SKILL.md. Para obtener contexto práctico de configuración, revisa también references/api-reference.md y scripts/agent.py; esos archivos muestran la secuencia de sondeo prevista, la forma de la CLI y las funciones auxiliares exactas que usa el skill.

Convertir un objetivo vago en un prompt útil

Unas buenas entradas para exploiting-http-request-smuggling usage incluyen la URL objetivo, si la aplicación está detrás de un proxy o un CDN, lo que ya sabes de la pila y cómo se ve el éxito. Por ejemplo: “Evalúa https://app.example.com en busca de smuggling CL.TE y TE.CL; asume que Burp Suite está disponible; devuelve hallazgos, confianza y siguientes pasos seguros”. Eso es mejor que “comprueba este sitio”, porque le da al skill un marco de pruebas.

Seguir el flujo de trabajo que el repositorio realmente soporta

Empieza por el fingerprinting de arquitectura, luego prueba los tipos probables de desajuste de parseo y después compara el comportamiento de timing o desync. El material de referencia del repo se centra en identify_architecture, test_clte_detection, test_tecl_detection y test_te_te_detection, así que dale al skill evidencias que le ayuden a elegir la ruta de prueba correcta en lugar de pedirle todos los vectores de ataque a la vez.

Usar límites de seguridad y de salida

Este skill es más eficaz cuando le indicas qué no debe hacer: evitar payloads destructivos, evitar pruebas repetitivas ruidosas y ceñirse a una ventana aprobada. Si quieres que la salida sea útil para una auditoría de seguridad, pide un plan de evaluación breve, indicadores esperados y un formato de reporte conciso junto con los pasos técnicos de prueba.

Preguntas frecuentes sobre el skill exploiting-http-request-smuggling

¿Esto es solo para testers avanzados?

No, pero tampoco es un skill seguro de “clic y listo” para principiantes. El skill exploiting-http-request-smuggling funciona mejor si entiendes proxies, cabeceras HTTP y por qué el desacuerdo entre front-end y back-end crea riesgo.

¿Cuándo no debería usarlo?

No lo uses en sistemas sin autorización explícita, en entornos de producción donde un impacto colateral no sea aceptable ni cuando el objetivo sea una aplicación de un solo servidor sin capa intermedia de parseo HTTP. Si no hay una cadena de proxies, el valor de exploiting-http-request-smuggling cae rápidamente.

¿En qué se diferencia de un prompt normal?

Un prompt normal puede explicar el request smuggling en general, pero este skill está organizado para usarse al instalarlo, para ordenar las pruebas y para trabajar con artefactos auxiliares. Eso hace que la exploiting-http-request-smuggling guide sea más útil cuando necesitas pasar de la teoría a un flujo de trabajo de evaluación.

¿Encaja con Burp Suite o con pruebas basadas en scripts?

Sí. El repo indica tanto pruebas manuales como asistidas por script, así que encaja con flujos de trabajo basados en Burp Suite y con comprobaciones impulsadas por Python. Si tu entorno bloquea las pruebas con sockets en bruto o exige solo evaluación pasiva, probablemente no sea el skill adecuado para instalar.

Cómo mejorar el skill exploiting-http-request-smuggling

Aportar mejor contexto del objetivo

La mayor mejora de calidad viene de describir la cadena HTTP: CDN, reverse proxy, WAF, servidor de aplicaciones y cualquier comportamiento conocido de normalización de cabeceras. Para exploiting-http-request-smuggling for Security Audit, incluye lo que ya observaste en las cabeceras de respuesta, redirecciones o patrones de timeout para que el skill pueda centrarse en el desajuste de parseo más plausible.

Compartir las pruebas adecuadas, no solo la URL

Si quieres una salida más sólida de exploiting-http-request-smuggling, incluye solicitudes de ejemplo, diferencias de respuesta relevantes y si los retrasos aparecen solo en una ruta o en un host. El skill razona mucho mejor a partir del comportamiento de cabeceras y de las pistas de timing que de un nombre de dominio en bruto.

Iterar después del primer resultado

Usa la primera pasada para acotar la clase probable de smuggling y luego pide una segunda pasada más precisa: “Con estas cabeceras y este retraso de 5 segundos, refina el plan de pruebas solo para CL.TE”. Así es como exploiting-http-request-smuggling usage se vuelve más preciso y menos ruidoso a lo largo de auditorías repetidas.

Vigilar los modos de fallo habituales

El fallo más común es sobreprobar sin confirmar la arquitectura, lo que genera falsos positivos y pérdida de tiempo. Otro es pedir al skill que salte directamente a la explotación sin solicitar confianza de detección, validación segura o evidencia útil para un informe; un mejor prompt para exploiting-http-request-smuggling skill pide esos puntos de control de forma explícita.

Calificaciones y reseñas

Aún no hay calificaciones
Comparte tu reseña
Inicia sesión para dejar una calificación y un comentario sobre esta skill.
G
0/10000
Reseñas más recientes
Guardando...