dr34mhacks/XSSNow
GitHub: dr34mhacks/XSSNow
一个按注入上下文和防御场景智能分类的 XSS Payload 知识库,帮助安全研究人员快速找到真实有效的跨站脚本攻击载荷。
Stars: 142 | Forks: 45
# 🥷 XSSNow - 终极 XSS 军火库

[](https://xssnow.in)
[](https://opensource.org/licenses/MIT)
[](CONTRIBUTING.md)
XSSNow 是一个社区驱动的、经过精心整理的跨站脚本攻击 (XSS) Payload 知识库,旨在帮助安全研究人员、Bug Bounty 猎人和学习者快速找到适用于不同 XSS 场景的相关、真实世界的 Payload。
## 🎯 **我们要解决的问题**
跨站脚本攻击 (XSS) 漏洞仍然是现代 Web 应用程序中最普遍的安全威胁之一。安全研究人员、渗透测试人员和 Bug Bounty 猎人面临着持续的挑战:
- **知识零散** - XSS Payload 散落在博客、论坛和个人笔记中
- **上下文混淆** - 不知道哪种 Payload 适用于特定的注入上下文
- **防御演进** - 现代 WAF 和过滤器需要日益复杂的绕过技术
- **学习曲线** - 初学者很难理解为什么某些 Payload 有效而其他的无效
- **时间压力** - 安全测试需要快速访问相关的、有效的 Payload
## 🚀 **我们的解决方案**
XSSNow 将混乱的 XSS 利用格局转化为一个结构化、智能化的军火库。我们构建的不仅仅是一个 Payload 数据库——我们创建了一个理解上下文、随防御技术演进并加速发现的生态系统。
### 🧠 **智能 Payload 组织**
- **上下文感知分类** - Payload 按注入上下文组织,而不仅仅是语法
- **防御导向分组** - 针对 WAF 绕过、编码规避和过滤器旁路的特定集合
- **难度分级** - 从适合初学者的基础内容到专家级的 Polyglot
- **真实世界测试** - 每个 Payload 都经过实际应用程序和防御机制的验证
### ⚡ **高级 Payload 生成**
- **智能上下文检测** - 理解您的注入点在应用程序流程中的位置
- **限制感知建议** - 适应字符限制、编码约束和输入过滤器
- **特定 WAF 优化** - 针对主要防火墙供应商的定制绕过技术
- **自定义长度优化** - 在严格的字符限制内生成 Payload
### 🛡️ **现代防御意识**
- **CSP 绕过技术** - 自信地应对内容安全策略 (CSP) 限制
- **编码规避** - 突破 HTML 实体编码、URL 编码和自定义清理器
- **过滤器旁路** - 绕过关键字黑名单和正则过滤器的验证方法
- **浏览器特性** - 利用现代浏览器引擎之间的解析器差异
## 🔥 **XSSNow 的独特之处**
| 传统方法 | XSSNow 优势 |
|---------------------|------------------|
| 静态 Payload 列表 | 动态、上下文感知的生成 |
| 通用集合 | 防御特定的分类 |
| 复制粘贴思维 | 教育性理解 |
| 过时技术 | 实时有效性追踪 |
| 孤立研究 | 社区驱动的验证 |
### 🌐 **即时访问**
访问 [xssnow.in](https://xssnow.in) 并立即开始探索。无需安装。
## 📋 **Payload 分类**
### 🎯 **基于上下文的分类**
- **HTML 注入** - 直接标记插入和标签操作
- **属性破坏** - 从 HTML 属性和事件处理程序中逃逸
- **JavaScript 上下文** - JS 内部的字符串破坏和代码执行
- **CSS 注入** - 基于样式的攻击和表达式利用
- **URL 参数** - 基于查询字符串和片段的向量
### 🛡️ **防御导向集合**
- **WAF 绕过** - 针对主要防火墙供应商的技术
- **编码规避** - 字符集操作和混淆
- **过滤器旁路** - 关键字黑名单和正则绕过
- **CSP 违规** - 内容安全策略逃逸技术
- **Polyglot 攻击** - 多上下文通用 Payload
## 🤝 **加入这场革命**
XSSNow 的繁荣离不开社区协作。无论您是在发现新的绕过技术、改进现有 Payload,还是分享知识——您的贡献都在推动平台向前发展。
### 💡 **贡献方式**
- **提交 Payload** - 分享您的最新发现和绕过技术
- **改进文档** - 帮助他人理解复杂的攻击向量
- **测试有效性** - 针对真实世界的应用程序验证 Payload
- **分享知识** - 撰写教程和教育内容
- **报告问题** - 帮助我们维护平台质量
[**→ 阅读我们的贡献指南**](CONTRIBUTING.md)
## ⚠️ **负责任的安全研究**
请勿在您不拥有或未获得明确测试许可的系统上使用这些 Payload。
## 📄 **许可证**
根据 MIT 许可证授权——在保持负责任使用标准的同时,赋能开放的安全研究。
**由 [Sid Joshi](https://www.linkedin.com/in/sid-j0shi/) ([@dr34mhacks](https://github.com/dr34mhacks)) 用 ❤️ 构建**
*如果 XSS 曾帮过您一次,XSSNow 将随时为您提供帮助。* 🛡️
[](https://xssnow.in)
[](https://github.com/dr34mhacks/XSSNow)
标签:Bug Bounty, CISA项目, CMS安全, JavaScript, Payload, Ruby, WAF绕过, Web安全, Windows内核, XSS, 代码生成, 可自定义解析器, 多模态安全, 数据可视化, 数据展示, 注入攻击, 渗透测试工具, 漏洞情报, 白帽子, 知识库, 红队, 编码绕过, 网络安全, 自定义脚本, 蓝队分析, 跨站脚本攻击, 隐私保护