M

exploiting-http-request-smuggling

작성자 mukul975

exploiting-http-request-smuggling 스킬은 Content-Length와 Transfer-Encoding 파싱 불일치로 인해 프록시, 로드 밸런서, CDN 전반에서 발생하는 HTTP 요청 스머글링을 권한 있는 테스터가 탐지하고 평가할 수 있도록 돕습니다. 원시 요청 프로빙, 아키텍처 핑거프린팅, 실전 검증 절차를 갖춘 Security Audit 워크플로에 맞게 구성되어 있습니다.

Stars0
즐겨찾기0
댓글0
추가됨2026년 5월 12일
카테고리Security Audit
설치 명령어
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-http-request-smuggling
큐레이션 점수

이 스킬의 점수는 72/100으로, 목록에 올릴 수 있고 권한 있는 웹 보안 테스트에 충분히 유용하지만, 바로 꽂아 쓰는 수준의 경험보다는 어느 정도 도입 마찰이 있을 수 있습니다. 저장소에는 실제 워크플로, 전제 조건, 실행 가능한 에이전트 스크립트가 포함되어 있어 단순한 프롬프트보다 완성도가 높습니다. 다만 실행 세부 사항과 설치 안내는 일부 암묵적으로 남아 있습니다.

72/100
강점
  • 리버스 프록시/CDN과 다단계 웹 앱에서 사용할 수 있는 명확한 권한 있는 사용 조건을 정의해, 에이전트가 언제 활용해야 하는지 판단하기 쉽습니다.
  • CL.TE, TE.CL, TE-TE 유형의 프로빙을 위한 구체적인 워크플로와 탐지 방법을 포함해, 재사용 가능한 운영 가치를 제공합니다.
  • API 레퍼런스와 `scripts/agent.py`를 기반으로 하며, CLI 예제와 저수준 요청 함수까지 제공해 실제 실행에 도움이 됩니다.
주의점
  • SKILL.md에 설치 명령이 없어, 사용자는 스크립트와 레퍼런스 파일을 보고 설정 절차와 의존성 설치를 추론해야 합니다.
  • 내용이 전문적이고 위험도가 높아 권한 있는 테스트에만 적합하며, 아키텍처 이해와 함께 Burp Suite Pro 또는 `smuggler.py` 같은 외부 도구가 필요합니다.
개요

exploiting-http-request-smuggling 스킬 개요

exploiting-http-request-smuggling 스킬이 하는 일

exploiting-http-request-smuggling 스킬은 Content-LengthTransfer-Encoding 주변에서 발생하는 프런트엔드와 백엔드의 파싱 불일치로 인한 HTTP request smuggling을 탐지하고 평가하는 데 도움을 줍니다. 다중 계층 웹 앱, 리버스 프록시, 로드 밸런서, CDN을 대상으로 실무적인 워크플로가 필요한 승인된 테스터에게 가장 적합합니다.

설치해야 하는 대상

요청이 하나 이상의 HTTP 처리 계층을 거치는 아키텍처를 Security Audit하는 중이라면 exploiting-http-request-smuggling 스킬을 설치하세요. 특히 이미 HTTP desync를 의심하고 있거나, 영향도를 확인해야 하거나, 일반적인 브라우저 기반 점검으로는 놓치기 쉬운 사례를 반복 가능한 방식으로 테스트하고 싶을 때 유용합니다.

무엇이 다른가

이 스킬은 단순한 일반 프롬프트가 아닙니다. 탐지 워크플로, raw-request 프로빙, 아키텍처 핑거프린팅을 중심으로 구성되어 있습니다. 그래서 실제 평가 작업에 더 잘 맞지만, 동시에 승인 여부, 접근 가능한 대상, 안전하게 테스트할 수 있는 충분한 맥락을 전제로 합니다.

exploiting-http-request-smuggling 스킬 사용 방법

설치하고 적절한 파일 찾기

exploiting-http-request-smuggling install 흐름을 skills manager에서 실행한 뒤, 먼저 SKILL.md를 읽으세요. 실제 설정 맥락을 파악하려면 references/api-reference.mdscripts/agent.py도 함께 확인하세요. 이 파일들에는 스킬이 의도한 프로브 순서, CLI 형태, 그리고 스킬이 사용하는 정확한 helper functions가 담겨 있습니다.

모호한 목표를 쓸 만한 프롬프트로 바꾸기

exploiting-http-request-smuggling usage에 잘 들어맞는 입력에는 대상 URL, 앱이 프록시나 CDN 뒤에 있는지 여부, 현재 알고 있는 스택 정보, 그리고 성공 기준이 포함됩니다. 예를 들어: “https://app.example.com의 CL.TE 및 TE.CL smuggling을 평가해 주세요. Burp Suite 사용 가능하다고 가정하고, 발견 사항, confidence, 안전한 다음 단계까지 반환해 주세요.”처럼 쓰는 편이 “이 사이트를 확인해 주세요”보다 낫습니다. 이런 식으로 써야 스킬이 테스트 프레임을 제대로 잡을 수 있습니다.

실제 repo가 지원하는 워크플로를 따르기

먼저 아키텍처 핑거프린팅으로 시작한 다음, 가능성이 높은 파싱 불일치 유형을 테스트하고, 마지막으로 타이밍이나 desync 동작을 비교하세요. repo의 참고 자료는 identify_architecture, test_clte_detection, test_tecl_detection, test_te_te_detection에 초점이 맞춰져 있습니다. 따라서 모든 공격 변형을 한꺼번에 요청하기보다, 적절한 프로브 경로를 고를 수 있도록 증거를 제공하는 편이 좋습니다.

안전과 출력 제약을 함께 지정하기

이 스킬은 무엇을 하지 말아야 하는지 알려줄수록 더 효과적입니다. 파괴적인 payload는 피하고, 과도하게 반복적인 테스트는 피하고, 승인된 시간대 안에서만 진행하도록 명시하세요. Security Audit에 바로 쓸 수 있는 출력이 필요하다면, 기술적인 테스트 단계와 함께 짧은 평가 계획, 예상 징후, 간결한 보고 형식을 요청하는 것이 좋습니다.

exploiting-http-request-smuggling 스킬 FAQ

이 스킬은 고급 테스터만 써야 하나요?

아니요. 하지만 초보자도 바로 쓸 수 있는 “클릭하고 끝” 유형의 스킬은 아닙니다. exploiting-http-request-smuggling 스킬은 프록시, 요청 헤더, 그리고 프런트엔드와 백엔드의 불일치가 왜 위험을 만드는지 이해하고 있을 때 가장 잘 작동합니다.

언제 쓰지 말아야 하나요?

명시적인 승인이 없는 시스템, 부수적 영향이 받아들일 수 없는 운영 환경, 또는 중간 HTTP 파싱 계층이 없는 단일 서버 앱에는 사용하지 마세요. 프록시 체인이 없다면 exploiting-http-request-smuggling의 가치는 빠르게 떨어집니다.

일반 프롬프트와는 어떻게 다른가요?

일반 프롬프트는 request smuggling을 전반적으로 설명할 수 있지만, 이 스킬은 설치 시 사용, 테스트 순서, helper artifacts를 중심으로 구성되어 있습니다. 그래서 이론에서 실제 평가 워크플로로 넘어가야 할 때 exploiting-http-request-smuggling guide가 더 유용합니다.

Burp Suite나 스크립트 기반 테스트에 맞나요?

맞습니다. repo는 수동 테스트와 스크립트 보조 테스트를 모두 염두에 두고 있으므로, Burp Suite 기반 워크플로와 Python 기반 점검 모두에 잘 맞습니다. 환경상 raw socket 테스트가 막혀 있거나, passive assessment만 허용된다면 이 스킬은 설치하지 않는 편이 낫습니다.

exploiting-http-request-smuggling 스킬 개선 방법

대상 맥락을 더 자세히 알려 주기

품질을 가장 크게 높이는 요소는 HTTP 체인을 구체적으로 설명하는 것입니다. CDN, reverse proxy, WAF, app server, 그리고 알려진 header normalization 동작을 함께 적어 주세요. exploiting-http-request-smuggling for Security Audit를 쓴다면, 응답 헤더, 리다이렉트, timeout 패턴에서 이미 관찰한 내용도 포함하세요. 그래야 스킬이 가장 가능성 높은 parser mismatch에 집중할 수 있습니다.

URL만 보내지 말고, 적절한 증거를 함께 주기

exploiting-http-request-smuggling에서 더 강한 출력을 얻고 싶다면 샘플 요청, 눈에 띄는 응답 차이, 지연이 한 경로나 한 호스트에서만 나타나는지 여부를 함께 넣으세요. 이 스킬은 단순 도메인명보다 header behavior와 timing clues에서 훨씬 더 잘 추론합니다.

첫 결과 이후에 반복 개선하기

첫 번째 패스로는 가능성이 높은 smuggling 분류를 좁히고, 그다음에는 더 정밀한 두 번째 패스를 요청하세요. 예: “이 헤더와 5초 지연을 기준으로 CL.TE만 대상으로 테스트 계획을 구체화해 주세요.” 이런 방식이 exploiting-http-request-smuggling usage를 더 정밀하게 만들고, 반복 감사에서 노이즈도 줄여 줍니다.

흔한 실패 모드에 주의하기

가장 흔한 실패는 아키텍처를 확인하지 않은 채 과도하게 테스트해서 false positive와 시간 낭비를 만드는 것입니다. 또 하나는 탐지 confidence, 안전한 검증, 보고 가능한 증거를 묻지 않은 채 곧바로 exploitation으로 넘어가 달라고 하는 경우입니다. 더 나은 exploiting-http-request-smuggling skill 프롬프트는 이런 체크포인트를 명시적으로 요청합니다.

평점 및 리뷰

아직 평점이 없습니다
리뷰 남기기
이 스킬의 평점과 리뷰를 남기려면 로그인하세요.
G
0/10000
최신 리뷰
저장 중...
HTTP 요청 스머글링 설치 및 사용