M

exploiting-http-request-smuggling

por mukul975

A skill exploiting-http-request-smuggling ajuda testadores autorizados a detectar e avaliar HTTP request smuggling a partir de discrepâncias de parsing entre `Content-Length` e `Transfer-Encoding` em proxies, load balancers e CDNs. Ela foi pensada para fluxos de Security Audit, com sondagem por requisições brutas, identificação de arquitetura e etapas práticas de validação.

Estrelas0
Favoritos0
Comentários0
Adicionado12 de mai. de 2026
CategoriaSecurity Audit
Comando de instalação
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-http-request-smuggling
Pontuação editorial

Esta skill recebe 72/100, o que significa que pode ser listada e tende a ser útil para testes autorizados de segurança web, mas os usuários do diretório devem esperar alguma fricção de adoção, em vez de uma experiência plug-and-play. O repositório traz um fluxo de trabalho real, pré-requisitos e um script de agente executável, entregando mais do que um prompt genérico; ainda assim, alguns detalhes de execução e de instalação permanecem implícitos.

72/100
Pontos fortes
  • Define um gatilho claro de uso autorizado para aplicativos web com reverse proxy/CDN e arquitetura em múltiplas camadas, facilitando para o agente saber quando aplicá-la.
  • Inclui fluxo de trabalho e métodos concretos de detecção para sondagens do tipo CL.TE, TE.CL e TE-TE, o que dá valor operacional reutilizável à skill.
  • Conta com uma referência de API e com `scripts/agent.py`, incluindo um exemplo de CLI e funções de requisição de baixo nível que apoiam a execução real.
Pontos de atenção
  • Não há comando de instalação em `SKILL.md`, então os usuários precisam inferir os passos de setup e a instalação de dependências a partir dos arquivos de script/referência.
  • O conteúdo é especializado e de alto risco; só é adequado para testes autorizados e exige conhecimento de arquitetura, além de ferramentas externas como Burp Suite Pro ou `smuggler.py`.
Visão geral

Visão geral da skill de exploitação de HTTP request smuggling

O que a skill exploiting-http-request-smuggling faz

A skill exploiting-http-request-smuggling ajuda a detectar e avaliar HTTP request smuggling causado por divergências de parsing entre front-end e back-end em torno de Content-Length e Transfer-Encoding. Ela é ideal para testadores autorizados que precisam de um fluxo prático para aplicações web em múltiplas camadas, reverse proxies, load balancers e CDNs.

Quem deve instalar

Instale a skill exploiting-http-request-smuggling se você estiver fazendo uma Security Audit em uma arquitetura em que as requisições passam por mais de um processador HTTP. Ela é especialmente útil quando você já suspeita de HTTP desync, precisa confirmar o impacto ou quer uma forma reproduzível de testar casos que verificações comuns baseadas em navegador não detectam.

O que a torna diferente

Esta skill é mais do que um prompt genérico: ela foi construída em torno de um fluxo de detecção, sondagem com raw requests e fingerprinting de arquitetura. Isso a torna mais adequada para avaliações reais do que um explicador de alto nível, mas também significa que ela pressupõe autorização, um alvo acessível e contexto suficiente para testar com segurança.

Como usar a skill exploiting-http-request-smuggling

Instale e localize os arquivos certos

Use o fluxo exploiting-http-request-smuggling install no seu gerenciador de skills e, em seguida, leia primeiro SKILL.md. Para contexto prático de configuração, também examine references/api-reference.md e scripts/agent.py; esses arquivos mostram a sequência de sondagem prevista, a forma da CLI e as funções auxiliares exatas usadas pela skill.

Transforme um objetivo vago em um prompt útil

Boas entradas para exploiting-http-request-smuggling usage incluem a URL de destino, se a aplicação está atrás de um proxy ou CDN, o que você já sabe sobre a stack e como seria um resultado bem-sucedido. Por exemplo: “Avalie https://app.example.com para smuggling CL.TE e TE.CL; assuma que o Burp Suite está disponível; retorne achados, confiança e próximos passos seguros.” Isso é melhor do que “verifique este site”, porque dá à skill um enquadramento de teste.

Siga o fluxo de trabalho que o repo realmente suporta

Comece com o fingerprinting da arquitetura, depois teste os tipos de divergência de parsing mais prováveis e, em seguida, compare comportamento de timing ou desync. O material de referência do repo gira em torno de identify_architecture, test_clte_detection, test_tecl_detection e test_te_te_detection, então forneça à skill evidências que ajudem a escolher o caminho certo de probe, em vez de pedir todas as variantes de ataque de uma vez.

Use limites de segurança e de saída

Esta skill funciona melhor quando você diz claramente o que ela não deve fazer: evitar payloads destrutivos, evitar testes repetitivos e barulhentos e respeitar uma janela aprovada. Se você quer uma saída útil para uma Security Audit, peça também um plano curto de avaliação, indicadores esperados e um formato conciso de relatório, junto com os passos técnicos de teste.

Perguntas frequentes sobre a skill exploiting-http-request-smuggling

Isso é só para testers avançados?

Não, mas também não é uma skill “clicar e sair usando” para iniciantes. A skill exploiting-http-request-smuggling funciona melhor se você entende proxies, cabeçalhos HTTP e por que a divergência entre front-end e back-end cria risco.

Quando eu não devo usá-la?

Não use em sistemas sem autorização explícita, em ambientes de produção onde impacto colateral seja inaceitável ou quando o alvo for uma aplicação em servidor único, sem uma camada intermediária de parsing HTTP. Se não houver cadeia de proxy, o valor da exploiting-http-request-smuggling cai rapidamente.

Em que ela difere de um prompt normal?

Um prompt comum pode explicar request smuggling em termos gerais, mas esta skill é organizada em torno do uso na instalação, da ordem de testes e de artefatos auxiliares. Isso torna o exploiting-http-request-smuggling guide mais útil quando você precisa sair da teoria e entrar em um fluxo de avaliação.

Ela funciona com Burp Suite ou testes baseados em script?

Sim. O repo indica tanto testes manuais quanto testes assistidos por script, então ele se encaixa em fluxos com Burp Suite e em verificações conduzidas por Python. Se o seu ambiente bloqueia testes com raw sockets ou exige apenas avaliação passiva, provavelmente esta não é a skill certa para instalar.

Como melhorar a skill exploiting-http-request-smuggling

Forneça um contexto melhor do alvo

O maior ganho de qualidade vem de descrever a cadeia HTTP: CDN, reverse proxy, WAF, servidor de aplicação e qualquer comportamento conhecido de normalização de headers. Para exploiting-http-request-smuggling for Security Audit, inclua o que você já observou em response headers, redirects ou padrões de timeout, para que a skill possa focar no parser mismatch mais plausível.

Compartilhe a evidência certa, não apenas a URL

Se você quer uma saída mais forte de exploiting-http-request-smuggling, inclua requests de exemplo, diferenças relevantes nas respostas e se os atrasos aparecem só em um caminho ou em um host. A skill consegue raciocinar muito melhor a partir do comportamento dos headers e de indícios de timing do que de um domínio cru.

Itere depois do primeiro resultado

Use a primeira passada para estreitar a classe de smuggling mais provável e, depois, peça uma segunda passada mais precisa: “Com base nestes headers e neste atraso de 5 segundos, refine o plano de teste apenas para CL.TE.” É assim que exploiting-http-request-smuggling usage fica mais precisa e menos barulhenta ao longo de auditorias repetidas.

Fique atento aos modos de falha mais comuns

A falha mais comum é exagerar nos testes sem confirmar a arquitetura, o que gera falsos positivos e perda de tempo. Outra é pedir que a skill pule direto para exploração sem solicitar confiança de detecção, validação segura ou evidência reportável; um prompt melhor para a exploiting-http-request-smuggling skill pede esses checkpoints explicitamente.

Avaliações e comentários

Ainda não há avaliações
Compartilhe sua avaliação
Faça login para deixar uma nota e um comentário sobre esta skill.
G
0/10000
Avaliações mais recentes
Salvando...