一个基于 AI 自动绕过 WAF、完成 XSS 漏洞测试的 Burp Suite 扩展
**修复bug中:AI返回数据包不完整,解决这个问题后重新发
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自负
看 GitHub 上发现一个好玩的工具,用 AI 自动绕过 WAF 完成 XSS 漏洞测试。经过编译后,我感觉效果略有不足且存在一些小 bug,所以对原项目进行了二次开发(造轮子),优化了代码和 AI 交互词,完善了功能。为此,我将其命名为Chypass_pro。
原项目地址:https://aizhuanqian.com
Chypass_pro 调用 AI 自动化生成绕过 WAF 的 XSS payload。
本项目提供了两种打包格式:
- Java 8 版本(适用于低版本 Burp 用户)
- Java 11 版本 请根据你的环境选择对应版本进行下载和使用。
-
导入插件
在 Burp Suite 中选择 Extender → Extensions,点击 Add,选择 Java 类型,然后加载你下载的 jar 文件。 -
配置 API Key
导入插件后,请先配置 AI 的 API Key。建议使用 DeepSeek 或 Qwen-Max,因为它们对代码的分析和理解较为准确。API Key 支持持久化保存,方便下次自动加载。
-
抓包测试
以宝塔 WAF 和 Pikachu 靶场为例,在靶场的 XSS 测试点抓包。
初始发送包含 XSS 代码的请求后,可看到目标返回 403 被 WAF 拦截的响应。 -
启动 AI 分析
点击 “开启 AI 分析”,插件会自动对请求包和返回包进行分析,并生成可绕过 WAF 的 payload,再次发送改造后的请求。 -
查看结果
稍等片刻后,历史记录侧边栏会显示多个绕过宝塔 WAF 的 payload 供参考。使用AI生成的payload成功绕过宝塔的xss拦截。
这个工具的逻辑和我之前的一些想法不谋而合,单纯依靠 FUZZ 绕过 WAF 确实不够高效。未来我将持续更新该工具,加入更多智能化功能和调试优化,欢迎各位师傅提供建议和改进思路!
Chypass_pro —— 让数据包 + AI 驱动的 WAF 绕过测试更智能、更高效!