M

exploiting-server-side-request-forgery

作者 mukul975

“利用服务器端请求伪造”技能可帮助你在获得授权的 Web 目标中评估易受 SSRF 影响的功能,包括 URL 抓取器、webhook、预览工具以及云元数据访问。它提供了一套引导式工作流,用于检测、绕过测试、内部服务探测和 Security Audit 验证。

Stars0
收藏0
评论0
收录时间2026年5月11日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-server-side-request-forgery
编辑评分

该技能得分为 78/100,说明它是目录用户的一个稳妥候选项,适合想要专注于 SSRF 测试工作流而不是通用提示词的用户。这个仓库提供了足够的操作细节、工具参考和可运行脚本,值得进一步评估安装决策;不过用户仍需预留一定的手动配置,并注意授权测试相关的限制说明。

78/100
亮点
  • 针对 webhook、URL 抓取器、云元数据和内部服务探测等 SSRF 场景,授权使用触发条件清晰
  • 工作流内容较完整,包含前置条件、代码示例和 API 参考,并明确列出了具体的评估函数
  • 附带配套脚本和参考文档,相比纯文本技能更利于 agent 调用与落地
注意点
  • SKILL.md 中没有安装命令,用户需要根据文档和脚本自行推导设置与执行步骤
  • 证据更偏向授权渗透测试和实验环境使用,因此它不是通用型自动化技能
概览

exploiting-server-side-request-forgery 技能概览

这个技能能做什么

exploiting-server-side-request-forgery 技能可以帮助你在已授权的 Web 目标中评估容易触发 SSRF 的功能,尤其适用于用户可控 URL 可能访问到内部服务、云元数据或受限网络资源的场景。它最适合用于 Security Audit:当你需要的不只是一个通用 SSRF 清单,而是从“这个端点会抓取 URL”一路推进到可验证影响的实操路径时,这个技能会很有用。

最适合哪些人

如果你在测试 webhook、URL 预览、导入器、截图/PDF 服务、API 抓取端点,或者会代理外部请求的微服务,那么就适合使用 exploiting-server-side-request-forgery 技能。它也很适合想要一套带引导的工作流的渗透测试人员和应用安全审查者,里面已经整理好了 payload 家族、绕过思路以及云元数据检查。

它为什么有用

它最大的价值在于帮助你做决策:把检测、绕过测试、元数据探测和内部访问验证整合进同一条工作流。仓库里还包含一个小型 Python 辅助脚本和一个参考文件,所以用户得到的不只是文字说明,而是一套可以安装、可直接用于真实 SSRF 验证的测试模式。

如何使用 exploiting-server-side-request-forgery 技能

安装并确认技能已就绪

标准安装时,把仓库路径和技能 slug 一起使用:npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-server-side-request-forgery。安装完成后,确认 skills/exploiting-server-side-request-forgery 下已经存在技能主体和支持文件,尤其是 SKILL.mdreferences/api-reference.mdscripts/agent.py

把模糊任务变成可执行的提示词

当你先明确目标行为、请求形态和测试约束时,这个技能的效果最好。一个更好的提示词可以写成:“评估这个带认证的 POST 端点,它接收一个 url 参数,测试 SSRF 场景下对云元数据的访问、localhost 绕过和内部端口暴露,并且只返回已验证的发现。” 这比简单说“帮我检查这个有没有 SSRF”要好,因为它明确告诉技能要针对什么输入做测试,以及什么影响才算重要。

先读这些文件

先看 SKILL.md,了解工作流;再看 references/api-reference.md,了解 CLI 模式和函数列表;然后看 scripts/agent.py,了解实际的 payload 家族和默认值。这些文件能很快看出这个技能预期的是 POST 还是 GET、是否需要 auth header、是否使用 JSON 输入,以及已经编码了哪些检查。

实用工作流建议

只有在你先定位到一个很可能存在 SSRF 的入口后,才使用 curl 或 agent 脚本,比如 URL 参数、webhook 字段,或者抓取/导入类功能。把端点、方法、参数名、认证上下文,以及任何已知的 allowlist 或 WAF 行为提供给技能;这些信息会显著提升 SSRF payload 选择的准确度,也能减少无效试错。例如,要说明应用是否会拦截 127.0.0.1、重定向、非 HTTP scheme 或内部主机名,因为这会直接影响绕过测试是否值得优先做。

exploiting-server-side-request-forgery 技能常见问题

这是用于真实评估,还是只适合演示?

它就是为已授权的真实环境中的 SSRF 测试而设计的,包括 Security Audit 工作。仓库明确把用途定位在渗透测试和实验室式验证上,所以它不是一个泛化的“到处乱扔 URL”提示词。

它和普通 SSRF 提示词有什么不同?

普通提示词通常只是要一些思路;exploiting-server-side-request-forgery 技能则给出更结构化的路径:先找入口,再测 payload,接着查元数据目标,尝试 localhost 绕过,并进一步扩展到内部网络探测。当你需要可重复验证时,这种结构能明显减少猜测成本。

我需要很高级才能用吗?

不需要,但你至少要知道目标在授权范围内,并理解基本的 HTTP 请求。初学者只要能提供准确的端点,并让工作流来引导,也可以使用这个技能;不过如果你还能描述认证方式、请求方法和预期的服务器行为,效果会更好。

什么情况下不该用它?

如果应用根本没有 URL 抓取行为、你没有授权,或者你只需要一个高层次的 SSRF 解释,就不要用 exploiting-server-side-request-forgery 技能。对于没有真实端点的盲目复制粘贴测试,它也不合适,因为它的价值来自对特定请求路径的实际验证。

如何改进 exploiting-server-side-request-forgery

给技能更准确的目标上下文

最有用的信息是端点路径、HTTP 方法、参数名、示例请求体、认证方式,以及你观察到的任何过滤规则。如果你还能提供一个失败的 payload 和服务器的原始响应,技能就能缩小下一轮测试范围,而不是重复泛泛的 payload。

聚焦你真正需要的影响

如果你的目标是用于 Security Audit 的 exploiting-server-side-request-forgery,就明确告诉它你最关心的是云元数据访问、内部服务可达性,还是文件/协议处理。这会改变测试顺序,也能让输出聚焦在实质风险上,而不是做一大堆但很浅的枚举。

注意常见失效原因

质量下降最常见的原因通常是范围描述太模糊、缺少认证细节,或者参数名不清楚。另一个常见问题是过度测试那些目标显然会拦截的 payload family;如果你已经知道应用会去掉 scheme、只解析 allowlist 内域名,或者强制重定向,这些信息要尽早说明。

第一轮后继续迭代

拿第一轮结果去细化下一次提示词:只保留那些表现出差异的 payload,记录任何状态码或时序变化,并针对最有希望的向量请求更聚焦的第二轮测试。这样的迭代循环,通常比一次性发一个很宽泛的请求,更能得到高质量的 exploiting-server-side-request-forgery 结果。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...