安全开发-基于CVE-2025-55182burpsuite被动扫描插件
CVE-2025-55182-burpscanner
基于 CVE-2025-55182 burpsuite 被动扫描插件, 使用 JDK 17
https://github.com/Pizz33/CVE-2025-55182-burpscanner
插件使用:
默认扫描history / 右键主动扫描,识别到漏洞会自动到 CVE-2025-55182 模块


Deduplication(去重机制)
在扫描过程中,为避免重复记录相同漏洞,本工具采用基于 host + path 的唯一性判断:
1 | 使用 host + path 作为漏洞记录的唯一标识 |
GET/POST Conversion(GET/POST 自动转换)
1 | GET 请求处理自动转换为 POST 请求 |
IntelliJ IDEA 配置步骤
1 | 1. 添加 burpsuite_pro.jar 为 Library,右键 burpsuite_pro.jar → Add as Library |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hyyrent blog!




