一个基于 AI 自动绕过 WAF、完成 XSS 漏洞测试的 Burp Suite 扩展
插件已升级到Chypass_pro2.0版本,针对1.0出现的很多bug及其问题,对Chypass_pro进行了升级。
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自负
下版本预告:
1、添加本地ollama框架模型调用接口
2、默认提示词AI提示词优化(当前版本提示词有点混乱)
3、师傅们有啥问题或者要求可以提
看 GitHub 上发现一个好玩的工具,用 AI 自动绕过 WAF 完成 XSS 漏洞测试。经过编译后,我感觉效果略有不足且存在一些小 bug,所以对原项目进行了二次开发(造轮子),优化了代码和 AI 交互词,完善了功能。为此,我将其命名为Chypass_pro。
原项目地址:https://github.com/hmKunlun/Chypass
Chypass_pro 调用 AI 自动化生成绕过 WAF 的 XSS payload。
本项目提供了两种打包格式:
- Java 8 版本(适用于低版本 Burp 用户)
- Java 11+ 版本 请根据你的环境选择对应版本进行下载和使用。
-
导入插件
在 Burp Suite 中选择 Extender → Extensions,点击 Add,选择 Java 类型,然后加载你下载的 jar 文件。 -
配置 API Key
导入插件后,请先配置 AI 的 API Key。建议使用Qwen-Max,因为它们对代码的分析和理解较为准确。API Key 支持持久化保存,方便下次自动加载。🧨白天推荐使用qwen,不卡速度快,但是缺点是没有deepdeek的理解思维好,生成的payload有点乱,晚上建议使用deepdeek或者非高峰期,不然会很卡,交流几次后会GG,优点是提示词理解度高,生成的payload比较好。
-
抓包测试
以宝塔 WAF 和 Pikachu 靶场为例,在靶场的 XSS 测试点抓包。
初始发送包含 XSS 代码的请求后,可看到目标返回 403 被 WAF 拦截的响应。 -
发送给 Chypass_pro
将可能存在xss的数据包发送给Chypass_pro,然后在请求这边在疑似XSS的位置插入这个标签,然后点击保存模板(一定要保存)。 -
启动 AI 分析
下一步,点击AI分析即可,AI会自己通过判断每轮会生成不同的payload,我们也可也查看AI分析内容,方便我们后续手工和学习。 -
查看结果
我们可以对提示绕过waf的请求包右击,然后发送给重发器,然后我们就可以进行复测了(AI有时候生成的payload虽然可以绕过waf,但是不一定能正常触发,所以需要复测修改,例如下面)。 -
默认AI提示词调整 如果当前环境或者是当前payload生成效果不好,可以点击当前提示词,然后对默认提示词进行修改,然后选择保存提示词,保存后要点击清除全部记录,重新开始,这样的话后面的AI生成就会根据你新的提示词进行。
6.报错解决 如果弹框如下,说明AI的回答的内容有问题或者是API卡死,需要清除全部内容后重新开始,其他报错弹框同理。
🎃 大模型的API卡的问题
🎃 大模型一会正常一会乱回答导致程序运行报错
🎃 大模型提示词不完善,导致生成的payload质量低
🎃 大模型的随机性,有时候几条就可以出bypass的payload,有时候要好久都出不了
下面是各个大模型的API接口地址或者是帮助文档,大家可以查看申请API,大部分都需提前充值一点才可以使用。
deepseek开通地址:https://platform.deepseek.com/api_keysx
siliconflow:https://docs.siliconflow.cn/cn/api-reference/chat-completions/chat-completions
siliconflow有15元的免费试用额度,大家可以试用
payload的生成质量和大模型的数据样本、AI提示词直接挂钩,所以尽可能使用代码模型及样本较多的模型,此外不同场景,可以修改插件中的默认提示词,增加payload生成的质量和绕过率。
Chypass_pro —— 让数据包 + AI 驱动的 WAF 绕过测试更智能、更高效!