Ilias1988/waf-bypass

GitHub: Ilias1988/waf-bypass

一款基于 React 的纯前端 Payload 混淆工具,帮助渗透测试人员生成可绕过主流 WAF 的多种编码变体。

Stars: 0 | Forks: 0

# 🛡️ WAF Bypass Toolkit — Web Payload 混淆器 一款用于绕过 Web 应用防火墙的**瑞士军刀** —— 基于 React & Vite 构建。专为 **Web 渗透测试人员**和**漏洞赏金猎人**设计,用于生成可绕过 Cloudflare、AWS WAF 和 ModSecurity 等 WAF 的混淆 Web Payload。 ![License](https://img.shields.io/badge/license-MIT-red) ![React](https://img.shields.io/badge/React-18-blue) ![Vite](https://img.shields.io/badge/Vite-5-purple) ### 🔗 [在线工具 → waf-bypass.dev](https://waf-bypass.dev) ## 📸 截图 ![WAF Bypass Toolkit 截图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/47d0d4d398183835.png) ## 🎯 功能特性 - **7 个漏洞类别**,配有专用的绕过引擎 - 每个类别具有**多重绕过层级**及开关控制 - 每个 Payload 生成 **5-12 种绕过变体** - **即复制即用**,适用于 Burp Suite / Repeater - **针对特定目标**的 Payload(MySQL, Linux, PHP, Jinja2 等) - **暗黑黑客主题**,支持响应式设计 - **零依赖**外部 API ## 💉 支持的类别与绕过技术 ### SQL Injection (SQLi) | 层级 | 示例 | |-------|---------| | 空白符绕过 | `UNION/**/SELECT` , `UNION%0aSELECT` | | 大小写变换 | `uNiOn SeLeCt` | | 内联注释 | `/*!50000UNION*//*!50000SELECT*/` | | Hex 编码 | `SELECT 0x61646d696e` | | URL 编码 | `%55%4e%49%4f%4e` | | 双重 URL 编码 | `%2555%254e%2549%254f%254e` | **目标:** MySQL, PostgreSQL, MSSQL, Oracle, SQLite ### Cross-Site Scripting (XSS) | 层级 | 示例 | |-------|---------| | HTML 实体 | `<script>` | | URL 编码 | `%3Cscript%3E` | | JS 混淆 | `window['al'+'ert'](1)` | | 标签变换 | `` | | 大小写变换 | `
标签:Burp Suite辅助, CISA项目, ModSecurity, Payload生成器, React, Syscalls, Vite, WAF绕过, Web安全, 云flare绕过, 代码混淆, 前端工具, 反取证, 命令注入, 安全测试, 安全评估, 攻击性安全, 攻击模拟, 攻击路径可视化, 数据可视化, 编码转换, 网络安全, 自定义脚本, 蓝队分析, 隐私保护, 驱动签名利用, 黑客工具