项目简介
这是一个专为安全测试设计的MCP服务器,通过Model Context Protocol向AI客户端提供XSS漏洞扫描能力。它能自动检测目标网站的Web应用防火墙(WAF)类型,并选择最适合的绕过载荷进行测试。
主要功能
- 智能WAF检测:自动识别12+种WAF类型,包括Cloudflare、Akamai、AWS WAF等主流防护系统
- 自适应载荷选择:根据检测到的WAF类型自动选择有效的绕过载荷
- 多种扫描模式:支持单URL扫描、批量URL扫描和纯WAF检测
- 多种编码支持:提供URL编码、HTML实体编码、Unicode编码等多种载荷变形方式
- 全面的测试覆盖:支持URL参数、路径、片段等多种注入点检测
安装步骤
- 确保系统已安装Python 3.13+和uv包管理器
- 克隆项目仓库到本地
- 进入项目目录执行依赖安装
服务器配置
在Claude Desktop配置文件中添加以下MCP服务器配置:
{ "mcpServers": { "xss-scanner": { "command": "uv", "args": [ "--directory", "/path/to/xss_scanner_mcp", "run", "xss-scanner-mcp" ] } } }
配置参数说明:
- server name: "xss-scanner" - MCP服务器的标识名称
- command: "uv" - 使用uv包管理器运行
- args: 指定项目目录并启动MCP服务器
基本使用方法
安装配置完成后,可以通过AI客户端调用以下工具:
- 扫描XSS漏洞:输入目标URL,自动检测WAF并测试XSS
- 检测WAF类型:仅检测目标网站的防护系统
- 获取WAF专用载荷:查看特定WAF的绕过载荷清单
- 批量扫描:同时测试多个URL的XSS漏洞
- 载荷分析:测试单个载荷的有效性和编码版本
注意事项:本工具仅限授权安全测试使用,请确保获得适当授权后再进行漏洞扫描。
信息
分类
网页与API