CyberNilsen/CyberInject

GitHub: CyberNilsen/CyberInject

一款浏览器扩展,提供 XSS、SQL注入、SSRF、LFI 等多类漏洞 Payload 的快速复制访问,辅助授权渗透测试。

Stars: 19 | Forks: 6

# CyberInject 🛡️ **专业安全测试工具包** 一款专为授权安全测试和渗透测试活动设计的综合浏览器扩展。CyberInject 提供对多个漏洞类别的常见安全 Payload 的快速访问。 CyberInjectReduced ![Version](https://img.shields.io/badge/version-1.3.0-red) ![License](https://img.shields.io/badge/license-MIT-blue) ![Security](https://img.shields.io/badge/use-authorized%20only-orange) [![Chrome Web Store](https://img.shields.io/badge/Chrome%20Web%20Store-Available-brightgreen)](https://chromewebstore.google.com/detail/cyberinject/dgnnpllamcglhcfmppgijeindohkkabm) ## ⚠️ 重要免责声明 **本工具仅用于授权安全测试** - 仅在您拥有或获得明确书面许可测试的系统上使用 - 未经授权的使用可能违反法律法规 - 用户需自行承担遵守适用法律法规的责任 - 在进行安全评估之前,务必获得适当的授权 ## 🚀 功能特性 ### 漏洞类别 - **XSS (跨站脚本攻击)** - 15 个 Payload - 基本脚本告警 - 图像错误处理器 - 基于 SVG 的注入 - JavaScript 协议 - Iframe 漏洞利用 - 编码字符串绕过 - **SQL Injection** - 15 个 Payload - 身份验证绕过 - 联合查询注入 - 基于注释的绕过 - 基于时间的盲注 - 表枚举 - 基于报错的技术 - **SSRF (服务器端请求伪造)** - 12 个 Payload - Localhost 访问尝试 - 内部服务定位 - 云元数据端点 - 文件协议利用 - 网络接口探测 - **LFI (本地文件包含)** - 12 个 Payload - 路径遍历攻击 - 系统文件访问 - 进程环境信息披露 - 特定平台目标 - PHP 过滤器利用 - **其他漏洞** - 15 个 Payload - 模板注入 - 命令注入 - 开放重定向 - 调试参数暴露 - 目录遍历 ### 用户体验 - **一键复制** - 点击任意 Payload 卡片即可复制到剪贴板 - **选项卡界面** - 分类组织,易于导航 - **键盘快捷键** - 使用按键 1-5 在类别之间切换 - **视觉反馈** - 成功/错误通知和动画 - **响应式设计** - 针对浏览器扩展弹出窗口进行了优化 - **专业 UI** - 简洁、现代的界面,采用红色安全主题 ## 🛠️ 安装 ### 快速安装 - Chrome Web Store **🚀 从 Chrome Web Store 即刻获取 CyberInject:** 从 Chrome Web Store 安装 1. 访问 [CyberInject Chrome Web Store 页面](https://chromewebstore.google.com/detail/cyberinject/dgnnpllamcglhcfmppgijeindohkkabm) 2. 点击 "Add to Chrome" 3. 确认安装 4. 在浏览器工具栏中查找 CyberInject 图标 ### 快速安装 - Firefox Add-ons **🦊 从 Firefox Add-ons 即刻获取 CyberInject:** 1. 访问 [CyberInject Firefox Add-ons 页面](https://addons.mozilla.org/en-US/firefox/addon/cyberinject/) 2. 点击 "Add to Firefox" 3. 确认安装 4. 在浏览器工具栏中查找 CyberInject 图标 **兼容于:** - Google Chrome - Microsoft Edge - Firefox - Brave Browser - 任何基于 Chromium 的浏览器 ### 从源码安装(高级用户) 1. 克隆仓库: ``` git clone https://github.com/CyberNilsen/CyberInject.git cd cyberinject ``` 2. 在 Chrome/Edge 中加载: - 打开 `chrome://extensions/` 或 `edge://extensions/` - 启用 "Developer mode"(开发者模式) - 点击 "Load unpacked"(加载已解压的扩展程序) - 选择项目目录 3. 在 Firefox 中加载: - 打开 `about:debugging` - 点击 "This Firefox" - 点击 "Load Temporary Add-on" - 选择 `manifest.json` ### 扩展结构 ``` cyberinject/ ├── manifest.json # Extension manifest ├── popup.html # Main popup interface ├── popup.js # Core functionality ├── popup.css # Styling and themes ├── icons/ # Extension icons │ └── CyberInjectLogo.png └── README.md # This file ``` ## 📱 使用方法 1. **访问扩展** - 点击浏览器工具栏中的 CyberInject 图标 - 弹出窗口将显示所有 Payload 类别 2. **导航类别** - 点击顶部的选项卡以在漏洞类型之间切换 - 使用键盘快捷键 (1-5) 进行快速导航 3. **复制 Payload** - 点击任意 Payload 卡片将其复制到剪贴板 - 复制成功时会显示视觉确认 - 将 Payload 粘贴到您的测试目标中 4. **键盘快捷键** - `1` - XSS Payload - `2` - SQL Injection Payload - `3` - SSRF Payload - `4` - LFI Payload - `5` - 其他漏洞 - `Esc` - 关闭弹出窗口(取决于浏览器) ## 🔧 技术细节 ### 核心组件 - **CyberInject 类** - 主应用程序控制器 - **选项卡导航** - 类别切换系统 - **剪贴板管理** - 跨浏览器复制功能 - **通知系统** - 用户反馈和状态更新 - **键盘处理器** - 快捷键处理 ### 浏览器兼容性 - ✅ Chrome/Chromium(通过 Chrome Web Store) - ✅ Microsoft Edge(通过 Chrome Web Store) - ✅ Brave Browser(通过 Chrome Web Store) - ✅ Firefox(通过 Firefox Web Store) - ✅ Safari(需调整 manifest) ### 安全特性 - 无外部网络请求 - 仅限本地剪贴板访问 - 无数据持久化或跟踪 - 仅需最少权限 - 已通过 Chrome Web Store 安全审查 ## 🎨 自定义 ### 添加新 Payload 1. 编辑 `popup.html` 以添加新的 Payload 卡片: ```

Payload Name

📋
YOUR_PAYLOAD_HERE
Description of the payload
``` 2. JavaScript 将自动处理新的 Payload ### 样式修改 - 编辑 `popup.css` 以自定义颜色、字体和布局 - 文件顶部的 CSS 变量控制主题 - 响应式设计适应不同的屏幕尺寸 ## 📄 许可证 本项目基于 [MIT 许可证](LICENSE) 授权。 ## ⚖️ 法律声明 本工具仅供授权安全测试和教育目的使用。用户必须: - 在测试任何系统之前获得明确的书面许可 - 遵守所有适用的法律法规 - 负责任且合乎道德地使用 - 不得用于恶意目的 开发者不对本工具的滥用承担任何责任。 ## 📞 支持与链接 - 🛒 **Chrome Web Store:** [安装 CyberInject](https://chromewebstore.google.com/detail/cyberinject/dgnnpllamcglhcfmppgijeindohkkabm) - 🐛 **报告问题:** [GitHub Issues](https://github.com/CyberNilsen/CyberInject/issues) - 💡 **功能请求:** [GitHub Issues](https://github.com/CyberNilsen/CyberInject/issues) - 📖 **文档:** [GitHub Wiki](https://github.com/CyberNilsen/CyberInject/wiki) - 📧 **联系方式:** cyberbrothershq@gmail.com **请记住:能力越大,责任越大。请在法律和道德允许的范围内使用 CyberInject。** *现已在 Chrome Web Store 上架 - 即刻获取专业安全测试 Payload 的访问权限!*
标签:CISA项目, CyberSec, Ethical Hacking, Payload生成器, PE 加载器, SSRF服务器端请求伪造, Web安全, XSS跨站脚本攻击, XXE攻击, 反取证, 后端开发, 多模态安全, 安全工具包, 安全测试, 安全评估, 插件系统, 攻击性安全, 数据可视化, 注入攻击, 浏览器扩展, 浏览器插件, 渗透测试框架, 漏洞利用代码, 网络安全, 网络安全审计, 蓝队分析, 防御, 隐私保护