Discerner 是一个非常贫穷的payload 检测 API,为你处置 SQL注入 与 XSS 风险、快速挖掘网络日志甚至同行粗分数据集用以炼丹提供一层不一样的新选择。

使用方法

将 payload 以如下结构发送 POST 请求到 https://discerner.yvesx.com

{
  "payload": ["first_payload", "second_payload", "third_payload"]
}

Discerner 将会以 HTTP OK(200)响应如下结构的结果:

{
  "abnormal": [0, 0, 0]
}

其中 0 表示该索引的 payload 异常为假,即正常;1 表示该索引的 payload 异常为真,即异常。

对一个 payload 进行检测的结构也是完全一样的。值依然是数组:

{
  "payload": ["this is a payload"]
}
{
  "abnormal": [0]
}

效果示例

payload内容期望结果Discerner 结果
YvesX普通用户名正常正常
Yves X带空格用户名正常正常
ThisIsAVeryLongTestPayloadInput较长字符串正常正常
!@#¥%……&*()!@#$%^&*()特殊符号正常正常
<hr />代码特征正常正常
xss敏感字样正常正常
<img src=x onerror=alert(1)>XSS异常异常
And (Select count(*) from sqli)<>0SQLi异常异常

注意事项

使用限额

平均每秒 10 次请求。对于每日、周、月的请求总量另有限制。

运算资源亦有上限,检测量过大可能无法返回结果。

当然,如有土豪需要,能够自己负担资源开销,可以联系获取 API Key 跳过上述限制。

错误排查

服务冷启动耗时 10s 左右,随后正常调用不会如此缓慢。

如果的确是连接缓慢,请尝试改善从本地到 Discerner 网关(AWS 东京)之间的网络情况。

返回 429

超出配额,请稍候使用。

返回 301

请使用 POST 方法,而不是 GET

返回 200 但响应是个网页文档

请将 POST 请求发往 https://discerner.yvesx.com,而不是 https://www.yvesx.com/discerner/
后者是你正在阅读的这个页面。

数据支援

Discerner 用于训练的数据十分有限,在你的帮助下能够达到更好的效果!

如果你愿意从用户表、网络日志、exp库等任何地方帮忙收集常见字段的正常用户输入攻击性payload,请在本页留言。或是发往我的邮箱

它最好是这样的 csv 格式:

123456,0
password,0
12345678,0
qwerty,0
<script\x20type="text/javascript">javascript:alert(1);</script>,,,1
/*iframe/src*/>,,,1
<input onfocus=write(XSS) autofocus>,,,1
admin" --,,,1

赞赏支持

请移步关于的末尾。