WooYun Legacy

中文 | English
给 AI 安全报告加上真实案例背书和数据支撑
WooYun Legacy 是一个 Claude Code 插件,基于 WooYun(2010-2016)收录的 22,132 个业务逻辑漏洞案例,为 Claude 的安全测试输出注入真实公司案例引用、量化统计数据和数据驱动的测试优先级排序。
它做什么 / 不做什么
它做的: 让 Claude 输出的安全报告从"你应该测支付篡改"变成"WooYun 支付绕过 1,056 案例中 68.7% 为高危,M1905 电影网 2588 元套餐曾被 5 毛买走"。案例背书、统计数据、优先级排序——这些让报告在甲方面前更有说服力。
它不做的: Claude 本身已经掌握业务逻辑安全测试的方法论——amount=0.01、IDOR 遍历、状态机跳步这些测试手法不需要插件也能输出。插件不教新的渗透技术,而是给已有能力加上数据弹药。
数据时效: 知识蒸馏自 WooYun 公开数据(2010-2016)。现代技术栈(云原生、GraphQL、Serverless)覆盖有限。但业务逻辑漏洞的攻击模式比技术栈更稳定——"修改金额参数看服务端是否校验"这个测试,2012 年和 2026 年一样管用。
安装
提供两种安装方式:轻量安装(Marketplace,推荐)和全量安装(克隆完整仓库)。
两种模式的区别
| 轻量安装(Marketplace) | 全量安装(git clone) |
|---|
| 安装体积 | ~432KB | ~71MB |
| 第一层:领域参考 (references/) | 6 个方法论文件 | 6 个方法论文件 |
| 第二层:深度分析 (knowledge/) | 8 个技术手册(完整) | 8 个技术手册(完整) |
| 第三层:漏洞案例库 (categories/) | 15 个浓缩索引(60KB) | 15 个完整案例库(71MB 原始数据) |
| 浓缩 vs 完整 | 每个分类保留前 15 条案例标题 + 高频参数 + 攻击模式分布 + 10 条 Payload 片段 | 全部 22,132 条案例的完整标题、分类、严重性、公司信息 |
| 行业渗透示例 (examples/) | 不含 | 运营商渗透、银行渗透等实战方法论 |
| 评估基准 (evals/) | 不含 | 12 组对照评测原始数据 |
| 适合谁 | 日常安全测试、报告撰写、SRC 赏金 | 需要完整案例检索、深度数据分析、二次开发 |
结论: 对大多数用户来说,轻量安装已经覆盖了插件的全部核心能力(方法论 + 统计数据 + 案例引用 + 优先级排序)。全量安装适合需要检索完整案例库或基于原始数据做自定义分析的场景。
方式一:轻量安装(Marketplace,推荐)
# 1. 添加 Marketplace
claude plugin marketplace add tanweai/wooyun-legacy
# 2. 安装插件
claude plugin install wooyun-legacy@tanweai-security
或者在 Claude Code 交互界面中:
/plugin marketplace add tanweai/wooyun-legacy
/plugin install wooyun-legacy@tanweai-security
安装完成后,Claude Code 会在检测到安全相关任务时自动加载此插件。
方式二:全量安装(完整案例库)
克隆完整仓库,获取 71MB 原始案例数据 + 行业渗透示例 + 评测数据:
# 克隆完整仓库
git clone https://github.com/tanweai/wooyun-legacy.git
# 方法 A:单次会话加载
claude --plugin-dir ./wooyun-legacy/plugins/wooyun-legacy
# 方法 B:持久安装到 Claude Code
# 将 plugins/wooyun-legacy 目录复制到插件缓存
cp -r ./wooyun-legacy/plugins/wooyun-legacy ~/.claude-personal/plugins/cache/wooyun-legacy
全量安装后,仓库根目录的 categories/、knowledge/、examples/、evals/ 可以作为额外参考资料直接阅读或在 Claude Code 中加载使用。
方式三:团队统一配置
在项目的 .claude/settings.json 中添加,团队成员打开项目时自动提示安装:
{
"extraKnownMarketplaces": {
"tanweai-security": {
"source": {
"source": "github",
"repo": "tanweai/wooyun-legacy"
}
}
},
"enabledPlugins": {
"wooyun-legacy@tanweai-security": true
}
}
验证安装
在 Claude Code 中输入:
/skills
你应该能看到 wooyun-legacy 出现在技能列表中。或者直接提一个安全测试问题,观察 Claude 是否引用了 WooYun 真实案例。
更新与卸载
# 更新 marketplace 和插件(轻量安装)
claude plugin marketplace update tanweai-security
claude plugin update wooyun-legacy@tanweai-security
# 更新全量安装
cd wooyun-legacy && git pull
# 卸载插件
claude plugin uninstall wooyun-legacy
# 移除 marketplace
claude plugin marketplace remove tanweai-security
快速上手
安装后无需任何配置。当你在 Claude Code 中提出安全测试相关问题时,插件会自动激活。
第一次使用
试试这些提问:
帮我测试这个电商平台的支付安全,系统有购物车、支付宝/微信支付、订单管理和退款流程。
我需要对这个 SaaS 平台做越权测试,包括 IDOR、垂直越权、未授权访问。
审计这段下单接口代码的业务逻辑安全。
Claude 会自动加载 WooYun 方法论,输出包含真实案例引用、量化统计和结构化测试步骤的方案。
自动触发
插件不仅在明确的安全关键词下激活,也能识别隐含黑盒测试意图的日常表述:
显式安全关键词:
| 中文 | 英文 |
|---|
| 渗透测试、安全审计、漏洞挖掘 | penetration testing, security audit |
| 支付安全、金额篡改、订单篡改 | payment security, price tampering |
| 越权、IDOR、未授权访问 | authorization bypass, IDOR |
| 密码重置、弱口令、验证码绕过 | password reset, weak credentials |
| 逻辑漏洞、业务安全、竞态条件 | business logic, race condition |
| SRC 漏洞、代码审计安全性 | bug bounty, code review security |
隐含黑盒测试场景(不说"安全"也能触发):
| 用户说的 | 插件理解为 |
|---|
| "帮我测测这个接口" | API 黑盒安全测试 |
| "看看这个功能有没有问题" | 业务逻辑漏洞审查 |
| "这个参数能不能改" | 参数篡改测试 |
| "怎么绕过这个限制" | 业务规则绕过 |
| "订单/支付/退款流程测试" | 金融逻辑安全测试 |
| "帮我找 bug" / "find bugs" | 漏洞挖掘 |
| "test this endpoint" | 接口安全评估 |
| "can I bypass this" | 绕过测试 |
工具和手法关键词:
抓包分析、Burp Suite、拦截请求、修改参数、重放攻击、并发测试、遍历 ID、爆破、薅羊毛、刷单、套利、风控绕过、短信轰炸、接口滥用、intercept、replay、fuzz、enumerate、brute force
插件到底加了什么
先说实话:Claude 本身的安全测试能力已经很强。12 组对照评测中,不加载插件的 Claude 在领域专业断言上通过了 98%(47/48)。测试手法、攻击模式、修复建议——这些不需要插件。
插件加的是 Claude 训练数据里没有的东西:
| 维度 | 无插件 | 有插件 | 为什么重要 |
|---|
| 案例引用 | "建议测试支付篡改" | "M1905 电影网 2588 元套餐被 5 毛买走" | 甲方看到真实公司名才会重视 |
| 统计数据 | "风险较高" | "支付绕过 1,056 案例,68.7% 高危" | 量化数据让优先级排序有依据 |
| 分类体系 | OWASP 通用分类 | WooYun「任意X」分类法(任意账号/查看/修改/删除/操作) | 更贴合中文安全社区的表达习惯 |
| 优先级排序 | 凭经验判断 | 按高危占比排序(密码重置 88% > 支付绕过 68.7% > 弱口令 58.2%) | 时间有限时先测什么,有数据说话 |
| 中国业务场景 | 通用 Web 场景 | 支付宝/微信回调、政务 OA、运营商 BOSS、电信增值业务 | 国内 SRC 和甲方测试的实际目标 |
不加的东西: 攻击手法(amount=0.01、IDOR 遍历、状态机跳步)、测试步骤、修复建议——这些 Claude 本来就会。
使用场景
场景一:电商支付安全测试