WooYun Legacy

给 AI 安全报告加上真实案例背书数据支撑
基于 WooYun 22,132 个业务逻辑漏洞案例。

一个 Claude Code 插件:让安全报告从"建议测支付篡改"变成"WooYun 支付绕过 1,056 案例中 68.7% 为高危,M1905 电影网 2588 元套餐曾被 5 毛买走"。

Data Vintage: 知识蒸馏自 WooYun 公开数据(2010-2016)。业务逻辑漏洞的攻击模式比技术栈更稳定 —— "修改金额参数看服务端是否校验",2012 年和 2026 年一样管用。
marketplace.json
# 安装 WooYun Legacy 插件
/plugin marketplace add tanweai/wooyun-legacy
/plugin install wooyun-legacy@tanweai-security

# 然后直接提问
> 帮我测试这个电商平台的支付安全,
  有购物车、支付宝/微信支付、订单管理
  和退款流程。

# Claude 会自动引用 WooYun 真实案例:
# "M1905电影网 2588元套餐只要5毛"
# "支付绕过 1,056 案例,68.7% 高危"

插件到底加了什么

Claude 本身的安全测试能力已经很强。12 组对照评测中,不加载插件的 Claude 在领域专业断言上通过了 98%。测试手法不需要插件。

IT DOES

让 Claude 输出的安全报告从"你应该测支付篡改"变成"WooYun 支付绕过 1,056 案例中 68.7% 为高危,M1905 电影网 2588 元套餐曾被 5 毛买走"。案例背书、统计数据、优先级排序 —— 这些让报告在甲方面前更有说服力。

IT DOESN'T

Claude 本身已经掌握业务逻辑安全测试的方法论 —— amount=0.01、IDOR 遍历、状态机跳步这些测试手法不需要插件也能输出。插件不教新的渗透技术,而是给已有能力加上数据弹药

22,132
漏洞案例
29
知识文件(三层)
33
漏洞分类
88%
密码重置高危率

有插件 vs 没插件

攻击手法 Claude 本来就会。插件加的是数据层 —— 让每个判断都有案例和统计支撑。

维度无插件有插件为什么重要
案例引用 "建议测试支付篡改" "M1905 电影网 2588 元套餐被 5 毛买走" 甲方看到真实公司名才会重视
统计数据 "风险较高" "支付绕过 1,056 案例,68.7% 高危" 量化数据让优先级排序有依据
分类体系 OWASP 通用分类 WooYun「任意X」分类法 贴合中文安全社区的表达习惯
优先级排序 凭经验判断 按高危占比排序(密码重置 88% > 支付绕过 68.7%) 时间有限时先测什么,有数据说话
业务场景 通用 Web 场景 支付宝/微信回调、政务 OA、运营商 BOSS 国内 SRC 和甲方测试的实际目标

使用场景

安装后无需配置。提出安全测试相关问题时插件自动激活。

支付安全

电商支付安全测试

"帮我测试这个电商平台的支付安全,有购物车、支付宝/微信支付、订单管理和退款流程。"

越权测试

SaaS 平台越权测试

"多租户 SaaS 平台,REST API,设计针对越权访问的完整测试计划 —— IDOR、垂直越权、未授权访问。"

代码审计

代码安全审计

"帮我审计这段电商下单接口代码,找出所有业务逻辑漏洞。"

报告撰写

给甲方写安全报告

"发现了支付金额可改、IDOR 能遍历订单、管理后台没鉴权三个漏洞。帮我写一份给甲方管理层看的报告。"

优先级排序

时间紧迫的测试优先级

"客户给了两天时间测一个 B2B 平台,功能很多,没时间全测。帮我按风险排优先级。"

本土业务

中国本土业务安全测试

"测试政务服务平台,有统一身份认证、行政审批、证照查询、在线缴费,对接了支付宝和微信。"

SRC

SRC 漏洞赏金猎人

"目标是某大型互联网公司,有两天时间,帮我制定漏洞挖掘计划。"

竞态条件

竞态条件专项测试

"测试票务系统的竞态条件漏洞,有抢票、支付、退票功能,要包含测试脚本。"

合规审计

安全培训 & 合规审计

"给开发团队做一次支付安全培训" / "等保测评中业务逻辑这块怎么测"

三层渐进式知识体系

按需加载,不一次性读取所有文件。SKILL.md 触发后先加载领域参考,再按任务需要逐层深入。

LAYER 1
优先加载
领域参考 references/ · 6 文件
方法论 + 攻击模式矩阵 + 测试清单。覆盖认证、授权、金融、信息、逻辑、配置 6 大领域。
LAYER 2
按需深入
深度分析手册 knowledge/ · 8 文件
根因分析 + Payload 矩阵 + WAF 绕过。覆盖 SQL 注入、命令执行、文件上传、XSS、SSRF 等技术领域。
LAYER 3
引用案例
漏洞案例库 categories/ · 15 文件
真实案例标题 + 高频参数 + 攻击模式分布 + Payload 片段。需要引用具体案例或 Payload 时才加载。

6 大领域 · 33 类漏洞

认证绕过

8,846 案例
密码重置(88%高危)、弱口令、验证码绕过、会话固定

越权访问

6,838 案例
IDOR、垂直越权、任意账号/操作/查看/修改/删除

金融安全

2,919 案例
支付绕过(68.7%高危)、金额篡改、订单篡改、余额操纵

信息泄露

6,446 案例
个人信息泄露、凭证泄露、调试信息、接口文档暴露

逻辑缺陷

1,679 案例
状态机滥用、竞态条件、流程绕过、设计缺陷

配置不当

1,796 案例
默认凭证、组件暴露、加固缺陷、云配置错误

评估基准

12 组全领域对照评测(with_skill vs without_skill),覆盖全部 6 个领域。

With Skill
100% (72/72)
Without Skill
64.6% (47/72)
断言类别 With Skill Without Skill
WooYun 案例引用 12/12 (100%) 0/12 (0%)
WooYun 统计数据 12/12 (100%) 0/12 (0%)
领域专业断言 48/48 (100%) 47/48 (98%)

插件的核心价值在于注入真实的 WooYun 历史数据(公司案例 + 量化统计 + 独特分类法),而非通用安全知识。

安装

1

添加 Marketplace

在 Claude Code 中运行:

/plugin marketplace add tanweai/wooyun-legacy
2

安装插件

/plugin install wooyun-legacy@tanweai-security
3

验证

输入 /skills 查看技能列表,或直接提一个安全测试问题。

也可以用 CLI 命令:claude plugin marketplace add tanweai/wooyun-legacy
或单次加载:claude --plugin-dir ./wooyun-legacy/plugins/wooyun-legacy

FAQ

Claude 不加插件也会安全测试,为什么还要装?
Claude 确实已经掌握安全测试方法论(我们的评测显示 98% 的领域断言通过)。插件加的不是测试手法,而是数据层:真实公司案例引用、量化统计、数据驱动的优先级排序。这些在写给甲方的报告中和跟客户解释"为什么先测这个"时非常有用。
WooYun 数据是 2010-2016 的,还有用吗?
业务逻辑漏洞的攻击模式比技术栈更稳定。"修改金额参数看服务端是否校验"——这个测试在 2012 年管用,在 2026 年一样管用。但对于现代技术栈(GraphQL、Serverless、云原生)的覆盖确实有限。
插件会自动触发吗?
是的。插件会在检测到安全相关关键词(如渗透测试、支付安全、越权、IDOR 等)以及隐含的黑盒测试场景(如"帮我测测这个接口"、"这个参数能不能改")时自动激活。
需要什么系统要求?
Claude Code CLI(需要 Claude Pro / Max / Team / Enterprise 订阅)。无其他外部依赖。
如何更新插件?
运行 /plugin marketplace update tanweai-security 更新 marketplace,再运行 /plugin update wooyun-legacy@tanweai-security 更新插件。
许可证是什么?
CC BY-NC-SA 4.0 —— 可自由用于安全研究、教育培训、授权测试。禁止用于商业产品(需另行授权)。