exploiting-http-request-smuggling
作者 mukul975exploiting-http-request-smuggling 技能可帮助授权测试人员通过代理、负载均衡器和 CDN 之间对 Content-Length 与 Transfer-Encoding 解析不一致的问题,检测并评估 HTTP request smuggling。它面向 Security Audit 工作流,提供原始请求探测、架构指纹识别和实用的验证步骤。
该技能评分为 72/100,说明它具备上架价值,也很可能适合授权的 Web 安全测试;但目录用户应预期会有中等程度的上手摩擦,而不是开箱即用。仓库提供了真实可用的工作流、前置条件和可运行的 agent 脚本,因此不只是一个通用提示词;不过,部分执行细节和安装说明仍然偏隐含。
- 为 reverse-proxy/CDN 和多层 Web 应用定义了明确的授权使用触发条件,便于 agent 判断何时启用。
- 包含针对 CL.TE、TE.CL 和 TE-TE 风格探测的具体工作流与检测方法,提供了可复用的实战价值。
- 配有 API 参考和 scripts/agent.py,其中包括 CLI 示例和底层请求函数,支持实际执行。
- SKILL.md 中没有安装命令,用户需要从脚本和参考文件中自行推断安装步骤和依赖项。
- 内容专业且风险较高;仅适用于获得授权的测试,并且需要架构知识以及 Burp Suite Pro 或 smuggler.py 等外部工具。
exploitинг-http-request-smuggling 概览
exploiting-http-request-smuggling skill 的作用
exploiting-http-request-smuggling skill 可帮助你检测和评估由 Content-Length 与 Transfer-Encoding 解析不一致引发的 HTTP request smuggling。它最适合需要在多层 Web 应用、反向代理、负载均衡器和 CDN 中进行实战化验证的授权测试人员。
适合安装的人群
如果你正在对一个请求会经过多个 HTTP 处理器的架构做 Security Audit,就应该安装 exploiting-http-request-smuggling skill。它尤其适合你已经怀疑存在 HTTP desync、需要确认影响,或者想用一套可重复的方法测试普通浏览器检查会漏掉的场景时使用。
它为什么不一样
这个 skill 不只是一个通用提示词:它围绕检测流程、原始请求探测和架构指纹识别来设计。因此,它比高层解释更适合真实评估;但这也意味着它默认你拥有授权、目标可达,并且有足够上下文可以安全测试。
如何使用 exploiting-http-request-smuggling skill
安装并找到正确文件
先通过你的 skills manager 运行 exploiting-http-request-smuggling install 流程,然后首先阅读 SKILL.md。如果你需要实际部署上下文,也要查看 references/api-reference.md 和 scripts/agent.py;这些文件展示了预期的探测顺序、CLI 结构,以及该 skill 使用的具体 helper functions。
把模糊目标转成有用的提示
给 exploiting-http-request-smuggling usage 提供输入时,最好包含目标 URL、应用是否位于 proxy 或 CDN 后面、你已经知道的技术栈信息,以及你希望看到的成功结果。例如:“评估 https://app.example.com 是否存在 CL.TE 和 TE.CL smuggling;假设可用 Burp Suite;输出 findings、confidence 和安全的后续步骤。”这比“帮我检查这个网站”更有效,因为它给了 skill 一个明确的测试框架。
按仓库真正支持的流程来做
先做 architecture fingerprinting,再测试最可能的解析不一致类型,最后比较 timing 或 desync 行为。仓库里的参考材料重点围绕 identify_architecture、test_clte_detection、test_tecl_detection 和 test_te_te_detection,所以应向 skill 提供有助于它选择正确探测路径的证据,而不是一开始就把所有攻击变体都丢给它。
使用安全与输出约束
当你明确告诉它“不要做什么”时,这个 skill 往往最有效:避免破坏性 payload,避免嘈杂的重复测试,并且只在获批窗口内执行。如果你希望输出能直接用于 Security Audit,可以要求它同时给出简短的评估计划、预期指标,以及紧凑的报告格式,再附上技术测试步骤。
exploiting-http-request-smuggling skill 常见问题
这个 skill 只适合高级测试人员吗?
不完全是,但它也不是那种对新手“点一下就能跑”的 skill。exploiting-http-request-smuggling skill 最适合你已经理解 proxy、请求头,以及前端/后端解析不一致为什么会带来风险的情况。
什么时候不该用它?
不要在没有明确授权的系统上使用,不要在任何可能带来连带影响而且无法接受的生产环境中使用,也不要在没有中间 HTTP 解析层的单服务器应用上使用。如果没有 proxy chain,exploiting-http-request-smuggling 的价值会迅速下降。
它和普通提示词有什么区别?
普通提示词可能只会泛泛解释 request smuggling,但这个 skill 是围绕安装后使用、测试顺序和辅助产物来组织的。这使得 exploiting-http-request-smuggling guide 在你需要从理论走向评估 workflow 时更有用。
它适合 Burp Suite 还是脚本化测试?
适合。仓库信号表明它同时支持人工测试和脚本辅助测试,因此既适用于基于 Burp Suite 的 workflow,也适用于 Python 驱动的检查。如果你的环境禁止 raw socket testing,或者只允许 passive assessment,那很可能不该安装这个 skill。
如何改进 exploiting-http-request-smuggling skill
提供更完整的目标上下文
最能提升质量的是把 HTTP 链路讲清楚:CDN、reverse proxy、WAF、app server,以及任何已知的 header normalization 行为。对于 exploiting-http-request-smuggling for Security Audit,请补充你已经在 response headers、redirects 或 timeout patterns 中观察到的信息,这样 skill 就能把重点放到最可能的 parser mismatch 上。
分享正确的证据,而不只是 URL
如果你想从 exploiting-http-request-smuggling 得到更强的输出,请提供示例请求、显著的响应差异,以及延迟是否只出现在某一路径或某个 host 上。这个 skill 从 header 行为和 timing 线索中推理的能力,远强于只拿到一个裸域名。
第一次结果出来后继续迭代
先用第一轮测试缩小可能的 smuggling 类型,再让它做更聚焦的第二轮:“根据这些 headers 和这个 5 秒延迟,把测试计划收窄到仅 CL.TE。”这就是让 exploiting-http-request-smuggling usage 在重复审计中更精确、噪声更小的方式。
留意常见失败模式
最常见的失败是没有先确认架构就过度测试,导致假阳性和时间浪费。另一个问题是还没要求 detection confidence、安全验证或可报告证据,就直接让 skill 去做 exploitation;更好的 exploiting-http-request-smuggling skill 提示词会明确要求这些检查点。
