burpgpt

GitHub
2.3k 282 较难 1 次阅读 昨天Apache-2.0Agent图像语言模型插件开发框架
AI 解读 由 AI 自动生成,仅供参考

burpgpt 是一款专为网络安全专家设计的 Burp Suite 扩展插件,它巧妙地将 OpenAI 的 GPT 大模型能力融入传统的被动扫描流程中。传统扫描器往往难以发现高度定制化或逻辑复杂的漏洞,而 burpgpt 通过将 HTTP 流量发送给用户指定的 AI 模型进行深度语义分析,有效弥补了这一短板,帮助研究人员捕捉那些容易被忽略的安全隐患。

该工具的核心价值在于其高度的可定制性。用户可以编写专属的提示词(Prompts),指导 AI 针对特定业务场景对流量进行精细化分析,并自动生成包含潜在风险摘要的安全报告。这不仅扩大了攻击面的覆盖范围,还大幅提升了安全评估的效率。此外,burpgpt 支持多种 OpenAI 模型选择及 Token 用量控制,让分析过程更加灵活可控。

需要注意的是,由于数据需发送至 OpenAI 进行处理,处理敏感信息时请务必关注隐私合规问题;同时,AI 生成的报告仍需要专业人员进行人工复核以排除误报。目前社区版已停止维护,建议有持续更新需求的专业人士关注其 Pro 版本。无论是渗透测试工程师还是应用安全研究员,burpgpt 都能成为你挖掘深层漏洞的得力助手。

使用场景

某安全团队正在对一家金融科技公司新上线的复杂 API 网关进行深度渗透测试,该网关包含大量非标准的业务逻辑和自定义数据交互格式。

没有 burpgpt 时

  • 传统被动扫描器仅能识别 SQL 注入、XSS 等通用漏洞,面对复杂的业务逻辑缺陷(如越权访问特定订单、参数篡改导致的价格异常)完全无能为力。
  • 分析师需要人工逐条审查成千上万条 HTTP 流量日志,试图从中发现异常模式,耗时极长且极易因疲劳而漏掉隐蔽的攻击面。
  • 针对每种特殊的业务场景编写定制化检测规则成本过高,导致测试往往只能覆盖表面,难以深入挖掘“量身定做”的深层隐患。
  • 在时间紧迫的项目周期内,团队被迫在“全面覆盖”和“深度分析”之间做取舍,往往牺牲了对长尾风险的排查。

使用 burpgpt 后

  • burpgpt 利用 GPT 模型强大的语义理解能力,自动对流量进行被动扫描,精准识别出传统工具忽略的业务逻辑漏洞,如特定参数组合下的权限绕过。
  • 通过自定义 Prompt,分析师可以指示 burpgpt 专门关注“价格计算逻辑”或“用户数据隔离”等特定领域,实现了对流量的智能化、针对性分析。
  • 工具自动生成包含潜在风险摘要的安全报告,将原本需要数天的人工筛选工作缩短至几小时,让团队能快速定位并优先处理高价值问题。
  • 借助 AI 的泛化能力,burpgpt 在不修改底层代码的情况下,轻松适应了该网关独特的非标准协议格式,显著扩大了有效攻击面的覆盖范围。

burpgpt 通过将 AI 的推理能力融入被动扫描流程,成功将安全测试从机械的规则匹配升级为智能的逻辑洞察,极大提升了发现深层 bespoke 漏洞的效率。

运行环境要求

操作系统
  • Linux
  • macOS
  • Windows
GPU

未说明

内存

未说明

依赖
notes该工具是 Burp Suite 的 Java 扩展插件,非独立 Python 应用。运行需安装 JDK 11 及以上版本,并配置 JAVA_HOME 环境变量;需使用 Gradle 6.9+ 进行构建。必须拥有有效的 OpenAI API Key 才能使用,数据流量会发送至 OpenAI 进行分析。社区版已停止维护,建议升级至 Pro 版。
python未说明
JDK 11+
Gradle 6.9+
Burp Suite 2023.3.2+
burpgpt hero image

快速开始

[!IMPORTANT] 我们宣布推出 BurpGPT Pro 版本,该版本专为专业人士和网络安全公司量身定制。探索一系列强大的功能和用户友好的界面,它们将提升您的能力并确保最佳的用户体验。要享受这些优势,请访问我们的网站并阅读文档以获取更多信息。

[!WARNING] 请注意,社区版已不再维护且无法正常运行。如需继续获得更新、新功能、错误修复及改进,请考虑升级至专业版针对社区版提交Issue已无实际意义。

burpgpt

Java CI with Gradle

burpgpt 利用 AI 的强大能力来检测传统扫描器可能遗漏的安全漏洞。它会将网络流量发送到用户指定的 OpenAI 模型,从而在被动扫描器中实现复杂分析。此扩展提供了可自定义的 prompt,使用户能够根据自身需求对网络流量进行定制化分析。请参阅示例用例部分以获取灵感。

该扩展会生成一份自动化的安全报告,基于用户的 prompt 和来自 Burp 发出的请求的实时数据,总结潜在的安全问题。通过利用 AI 和自然语言处理技术,该扩展简化了安全评估流程,为安全专业人员提供了对被扫描应用或端点的更高层次概览。这使得他们能够更轻松地识别潜在的安全问题并优先进行分析,同时覆盖更大的潜在攻击面。

[!WARNING] 数据流量会被发送至 OpenAI 进行分析。如果您对此有所顾虑,或者正在将该扩展用于关键安全应用,则务必谨慎考虑,并查阅 OpenAI 的隐私政策 以获取更多信息。

[!WARNING] 尽管报告是自动生成的,但仍需要安全专业人员进行分类和后处理,因为报告中可能包含误报。

[!WARNING] 此扩展的有效性高度依赖于用户为所选 GPT 模型创建的 [prompt 的质量和精确度](#prompt-configuration)。这种有针对性的方法将有助于确保 GPT 模型 为您的安全分析生成准确且有价值的结果。

功能

  • 添加了一个 被动扫描检查,允许用户通过一个 占位符 系统将 HTTP 数据提交给由 OpenAI 控制的 GPT 模型 进行分析。
  • 利用 OpenAI 的 GPT 模型 的强大功能进行全面的流量分析,不仅能够检测被扫描应用中的安全漏洞,还能发现其他各类问题。
  • 允许用户精细控制分析过程中使用的 GPT 令牌 数量,通过精确调整 最大 prompt 长度 来实现。
  • 提供多种 OpenAI 模型 供用户选择,以便他们挑选最适合自己需求的模型。
  • 使用户能够自定义 prompt,从而释放与 OpenAI 模型 交互的无限可能。请浏览示例用例以获取灵感。
  • Burp Suite 集成,提供所有原生的预处理和后处理功能,包括直接在 Burp UI 中显示分析结果,以实现高效分析。
  • 通过原生的 Burp 事件日志 提供故障排除功能,使用户能够快速解决与 OpenAI API 的通信问题。

要求

1. 系统要求

  • 操作系统:兼容 LinuxmacOSWindows 操作系统。

  • Java 开发工具包 (JDK):版本 11 或更高。

  • Burp Suite 专业版或社区版:版本 2023.3.2 或更高。

    [!IMPORTANT] 请注意,使用低于 2023.3.2 的任何版本可能会导致 java.lang.NoSuchMethodError 错误。为避免此问题,务必使用指定版本或更高版本。

2. 构建工具

  • Gradle:版本 6.9 或更高(推荐)。项目仓库中提供了 build.gradle 文件。

3. 环境变量

  • 设置 JAVA_HOME 环境变量,使其指向 JDK 安装目录。

请确保在构建和运行项目之前,满足所有系统要求,包括兼容的 Burp Suite 版本。请注意,项目的外部依赖项将在构建过程中由 Gradle 自动管理并安装。遵守这些要求将有助于避免潜在问题,并减少在项目仓库中提出新问题的需求。

安装

1. 编译

  1. 确保您已安装并配置好 Gradle

  2. 下载 burpgpt 仓库:

    git clone https://github.com/aress31/burpgpt
    cd .\burpgpt\
    
  3. 构建独立的 jar 文件:

    ./gradlew shadowJar
    

2. 将扩展加载到 Burp Suite

要在 Burp Suite 中安装 burpgpt,首先转到 Extensions 选项卡,然后单击 Add 按钮。接着,选择位于 .\lib\build\libs 文件夹中的 burpgpt-all jar 文件来加载扩展。

使用方法

要开始使用 burpgpt,用户需要在 Burp Suite 菜单栏中的设置面板中完成以下步骤:

  1. 输入有效的 OpenAI API 密钥
  2. 选择一个 模型
  3. 定义 最大 prompt 大小。此字段用于控制发送到 OpenAI 的最大 prompt 长度,以避免超过 GPT 模型的 maxTokens(通常 GPT-3 的上限约为 2048)。
  4. 根据您的需求调整或创建自定义 prompt。
burpgpt UI

按照上述步骤完成配置后,Burp 被动扫描器 会将每个请求通过 OpenAI API 发送到选定的 OpenAI 模型 进行分析,并根据分析结果生成 Informational 级别的严重性发现。

burpgpt finding

提示配置

burpgpt 使用户能够通过占位符系统来自定义用于流量分析的 prompt。为了包含相关信息,我们建议使用这些由扩展直接处理的 占位符,从而动态地将特定值插入到 prompt 中:

占位符 描述
{REQUEST} 已扫描的请求。
{URL} 已扫描请求的 URL。
{METHOD} 已扫描请求中使用的 HTTP 请求方法。
{REQUEST_HEADERS} 已扫描请求的头部信息。
{REQUEST_BODY} 已扫描请求的主体内容。
{RESPONSE} 已扫描的响应。
{RESPONSE_HEADERS} 已扫描响应的头部信息。
{RESPONSE_BODY} 已扫描响应的主体内容。
{IS_TRUNCATED_PROMPT} 一个布尔值,根据程序逻辑设置为 truefalse,用于指示 prompt 是否已被截断至在 设置 中定义的 最大提示长度

这些 占位符 可以用于自定义 prompt 中,以动态生成针对特定已扫描请求的请求/响应分析 prompt

[!NOTE] > Burp Suite 提供了通过使用会话处理规则或诸如自定义参数处理器之类的扩展来支持任意 占位符 的功能,从而实现对 prompts 的更高级别自定义。

示例用例

以下示例用例展示了 burpgpt 的定制化和高度可配置性,使用户能够根据自身需求量身定制其 Web 流量分析。

  • 识别使用受特定 CVE 影响的加密库的 Web 应用程序中的潜在漏洞:

    分析请求和响应数据,查找与受 CVE-{CVE_NUMBER} 影响的 {CRYPTO_LIBRARY_NAME} 加密库相关的潜在安全漏洞:
    
    Web 应用程序 URL:{URL}
    加密库名称:{CRYPTO_LIBRARY_NAME}
    CVE 编号:CVE-{CVE_NUMBER}
    请求头:{REQUEST_HEADERS}
    响应头:{RESPONSE_HEADERS}
    请求体:{REQUEST_BODY}
    响应体:{RESPONSE_BODY}
    
    请识别请求和响应数据中与受 CVE-{CVE_NUMBER} 影响的 {CRYPTO_LIBRARY_NAME} 加密库相关的任何潜在漏洞,并予以报告。
    
  • 通过分析与生物特征认证过程相关的请求和响应数据,扫描使用生物特征认证的 Web 应用程序中的漏洞:

    分析请求和响应数据,查找与生物特征认证过程相关的潜在安全漏洞:
    
    Web 应用程序 URL:{URL}
    生物特征认证请求头:{REQUEST_HEADERS}
    生物特征认证响应头:{RESPONSE_HEADERS}
    生物特征认证请求体:{REQUEST_BODY}
    生物特征认证响应体:{RESPONSE_BODY}
    
    请识别请求和响应数据中与生物特征认证过程相关的任何潜在漏洞,并予以报告。
    
  • 分析无服务器函数之间交换的请求和响应数据,以查找潜在的安全漏洞:

    分析无服务器函数之间交换的请求和响应数据,查找潜在的安全漏洞:
    
    无服务器函数 A 的 URL:{URL}
    无服务器函数 B 的 URL:{URL}
    无服务器函数 A 的请求头:{REQUEST_HEADERS}
    无服务器函数 B 的响应头:{RESPONSE_HEADERS}
    无服务器函数 A 的请求体:{REQUEST_BODY}
    无服务器函数 B 的响应体:{RESPONSE_BODY}
    
    请识别两台无服务器函数之间交换的数据中存在的任何潜在漏洞,并予以报告。
    
  • 分析请求和响应数据,查找特定于单页应用(SPA)框架的潜在安全漏洞:

    分析请求和响应数据,查找特定于 {SPA_FRAMEWORK_NAME} 单页应用框架的潜在安全漏洞:
    
    Web 应用程序 URL:{URL}
    SPA 框架名称:{SPA_FRAMEWORK_NAME}
    请求头:{REQUEST_HEADERS}
    响应头:{RESPONSE_HEADERS}
    请求体:{REQUEST_BODY}
    响应体:{RESPONSE_BODY}
    
    请识别请求和响应数据中与 {SPA_FRAMEWORK_NAME} 单页应用框架相关的任何潜在漏洞,并予以报告。
    

路线图

  • 在“设置”面板中添加一个新字段,允许用户为请求设置 maxTokens 限制,从而限制请求大小。<- 仅限 BurpGPT 专业版
  • 添加对接本地 AI 模型 实例的支持,使用户能够在本地机器上运行和交互该模型,从而可能提升响应速度并增强 数据隐私。<- 仅限 BurpGPT 专业版
  • 获取每个 模型 的精确 maxTokens 值,以便传输最大允许的数据量,并获得尽可能全面的 GPT 响应。
  • 实现持久化配置存储,以在每次重启 Burp Suite 后保留设置。<- 仅限 BurpGPT 专业版
  • 优化代码,更准确地将 GPT 响应解析到“漏洞模型”中,以改善报告功能。<- 仅限 BurpGPT 专业版

项目信息

该扩展目前仍在开发中,我们欢迎反馈、评论和贡献,以使其更加完善。

赞助 💖

如果这款扩展在您的安全评估过程中为您节省了时间和精力,请考虑通过赞助一杯咖啡 ☕ 来支持开发者。毕竟,这可是推动开发工作的动力源泉!只需点击页面顶部的醒目“赞助”按钮,或 点击此处 进行捐助,让开发工作持续充满活力吧。💸

报告问题

发现了一个 bug?别让它继续“爬来爬去”啦!让我们像两位“虫子魔法师”一样,一起把它消灭掉吧!🐛💪

请在 GitHub 问题追踪器 上报告任何问题。相信通过我们的共同努力,这款扩展一定会像蟑螂在核战争后依然存活一样可靠!🚀

参与贡献

想用您高超的编程技能大展身手吗?💻

太棒了!我们非常欢迎并感激您的贡献。请将所有拉取请求提交至 GitHub 拉取请求追踪器。让我们携手合作,把这款扩展打造得更加出色!🚀

许可证

请参阅 LICENSE 文件。

相似工具推荐

openclaw

OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你

349.3k|★★★☆☆|1周前
Agent开发框架图像

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|1周前
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

160k|★★☆☆☆|今天
开发框架Agent语言模型

opencode

OpenCode 是一款开源的 AI 编程助手(Coding Agent),旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件,而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码,还是排查难以定位的 Bug,OpenCode 都能通过自然语言交互高效完成,显著减少开发者在重复性劳动和上下文切换上的时间消耗。 这款工具专为软件开发者、工程师及技术研究人员设计,特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构,这意味着用户可以审查代码逻辑、自定义行为策略,甚至私有化部署以保障数据安全,彻底打破了传统闭源 AI 助手的“黑盒”限制。 在技术体验上,OpenCode 提供了灵活的终端界面(Terminal UI)和正在测试中的桌面应用程序,支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具,安装便捷,并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客,还是渴望提升产出的独立开发者,OpenCode 都提供了一个透明、可信

144.3k|★☆☆☆☆|2天前
Agent插件

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

109.2k|★★☆☆☆|今天
开发框架图像Agent

gemini-cli

gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。

100.8k|★★☆☆☆|1周前
插件Agent图像