Mr-White1/VenomJS

GitHub: Mr-White1/VenomJS

一款超越传统JS扫描器的前端机密泄露检测工具,独创图像隐写分析能力,支持110+密钥模式、实时验证与Nuclei联动。

Stars: 0 | Forks: 0

``` ██╗███████╗██╗ ██╗██████╗ █████╗ ██╗ ██╗ ██║╚════██║╚██╗██╔╝██╔══██╗██╔══██╗╚██╗ ██╔╝ ██║ ██╔╝ ╚███╔╝ ██████╔╝███████║ ╚████╔╝ ██║ ██╔╝ ██╔██╗ ██╔══██╗██╔══██║ ╚██╔╝ ██║ ██║ ██╔╝ ██╗██║ ██║██║ ██║ ██║ ╚═╝ ╚═╝ ╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ``` **超高级 JS + 图像机密扫描器** [![Version](https://img.shields.io/badge/version-2.0.0-00e5ff?style=flat-square)](https://github.com/Mr-White1/VenomJS) [![Python](https://img.shields.io/badge/python-3.8+-00e5ff?style=flat-square&logo=python)](https://python.org) [![License](https://img.shields.io/badge/license-MIT-00e5ff?style=flat-square)](LICENSE) [![Author](https://img.shields.io/badge/author-Hari%20Kamma-7c3aed?style=flat-square)](https://github.com/Mr-White1) *唯一能读取隐藏在图像文件内部机密的 JS 扫描器*
## ⚡ 什么是 JSXRay? JSXRay 是一款面向 Bug 赏金猎人和渗透测试人员的超高级机密扫描器。它扫描 JavaScript 文件、API endpoint 和网页以查找暴露的机密信息 —— **并且比任何其他工具更进一步,还能分析图像文件** 中的隐藏凭据。 像 **SecretFinder**、**LinkFinder** 和 **JSFinder** 这样的工具仅扫描 JS 内容。JSXRay v2.0 增加了它们都没有的功能: ## 🆚 JSXRay v2.0 与其他所有工具的对比 | 能力 | SecretFinder | LinkFinder | JSFinder | **JSXRay v2.0** | |---|:---:|:---:|:---:|:---:| | JS 机密扫描 | ✅ | ✅ | ✅ | ✅ | | 批量 URL 输入 | ❌ | ❌ | ✅ | ✅ | | Chromium 无头浏览器 (SPA 支持) | ❌ | ❌ | ❌ | ✅ | | **图像 EXIF 元数据机密提取** | ❌ | ❌ | ❌ | **✅** | | **PNG 文本块分析** | ❌ | ❌ | ❌ | **✅** | | **JPEG 注释标记解析** | ❌ | ❌ | ❌ | **✅** | | **LSB 隐写术检测** | ❌ | ❌ | ❌ | **✅** | | **从图像中进行二进制字符串提取** | ❌ | ❌ | ❌ | **✅** | | **SVG 内联脚本扫描** | ❌ | ❌ | ❌ | **✅** | | **图像 URL 查询参数机密** | ❌ | ❌ | ❌ | **✅** | | Shannon 熵(未知机密) | ❌ | ❌ | ❌ | ✅ | | 反混淆 (atob / fromCharCode / hex) | ❌ | ❌ | ❌ | ✅ | | Source map 恢复 | ❌ | ❌ | ❌ | ✅ | | 实时 API 密钥验证 | ❌ | ❌ | ❌ | ✅ | | Nuclei 集成 | ❌ | ❌ | ❌ | ✅ | | GraphQL / IDOR / CVE 检查 | ❌ | ❌ | ❌ | ✅ | | HTML + JSON + CSV 报告 | ❌ | ❌ | ❌ | ✅ | | **110+ 机密模式** | ~30 | ~10 | ~20 | **✅ 110+** | ## 🔍 模块 ### 模块 1 — Chromium 无头浏览器 使用 **Playwright** 启动一个真实的 Chromium 浏览器,该浏览器: - 渲染完整的 React/Vue/Angular/Next.js SPA - 实时拦截所有网络请求 - 提取静态扫描器遗漏的延迟加载 JS 文件 - 捕获 DOM 图像 URL,包括 CSS `background-image` 值 - 返回渲染后的 HTML 以进行机密扫描 ### 模块 2 — 图像机密分析 *(其他工具均未覆盖的空白)* 当 JS 文件或页面引用图像 URL(`.png`, `.jpg`, `.svg`, `.webp` 等)时,JSXRay 会通过 9 种子技术下载并分析每张图像: | # | 技术 | 发现内容 | |---|---|---| | 1 | **URL 查询参数** | 图像请求 URL 中的 `?token=sk_live_xxx`, `?key=AKIA...` | | 2 | **EXIF 元数据** | Author, Comment, Description EXIF 字段中的 API 密钥 | | 3 | **PNG 文本块** | `tEXt`, `iTXt`, `zTXt` PNG 元数据块中的机密 | | 4 | **JPEG 注释标记** | JPEG `0xFFFE` 注释段中的隐藏文本 | | 5 | **追加数据** | PNG IEND 或 JPEG EOI 标记之后的数据 | | 6 | **LSB 隐写术** | 通过 LSB 编码隐藏在像素级的数据 | | 7 | **二进制字符串** | 从图像二进制数据中提取的可读字符串 | | 8 | **SVG 脚本** | SVG 文件内的内联 `