JoshMorrison99/isXSS-Burp

GitHub: JoshMorrison99/isXSS-Burp

一款 Burp Suite 被动 XSS 探测扩展,通过自动注入特殊字符 Payload 并分析 HTML 响应中的反射情况来识别潜在的反射型 XSS 漏洞。

Stars: 18 | Forks: 2

# isXSS-Burp 一款 Burp Suite 扩展,通过被动监控流量并测试哪些特殊字符在 HTML 响应中被反射,来自动检测反射型 XSS 漏洞。 ## 工作原理 对于每个带有参数的请求,该扩展会: 1. 将参数值替换为 `ggg2"ggg3>ggg4<` 2. 在后台发送修改后的请求变体 3. 检查哪些字符(`"`、`>`、`<`)**仅在 HTML 响应中**以未编码形式被反射 4. 检测危险的 DOM 接收点(href、事件处理程序、脚本上下文等) 5. 在表格中报告发现结果,并提供并排的请求/响应查看器 ## 功能特性 ### 注入覆盖范围 - ✅ 测试 GET 和 POST 请求 - ✅ 注入到所有查询/主体参数(全量注入或逐参数模式) - ✅ 每个请求注入到 1 个随机 Cookie(带有排除列表和会话 Cookie 避免机制) - ✅ 每个请求注入到 1 个随机非必要 Header - ✅ 始终注入到高价值反射 Header:`User-Agent`、`Referer`、`X-Forwarded-For`、`X-Real-IP`、`Origin`、`X-Forwarded-Host` - ✅ 检测并注入到 JSON 编码的参数值(GET、POST 和 Cookie) - ✅ 检测并注入到 Base64 编码的参数值(标准和 URL 安全) - ✅ 注入到 URL Hash Fragments(完整片段和 key=value 片段变体) - ✅ 测试双重 URL 编码的 Payload 变体以绕过 WAF(`ggg2%22ggg3%3Eggg4%3C`) - ✅ 注入到嵌套的 `key=value` 参数值 ### 检测能力 - ✅ 检测反射字符:HTML 响应体中的 `"`、`>`、`<` - ✅ 识别 DOM XSS 接收点: - `href` 属性注入 - 事件处理程序(`onclick`、`onload`、`onerror` 等) - 危险的 `src`/`data` 属性(`