Panbu-2104/AI-Web-Vulnerability-Scanner
GitHub: Panbu-2104/AI-Web-Vulnerability-Scanner
一款基于Flask构建的AI辅助Web漏洞扫描器,能自动检测常见OWASP漏洞并提供修复建议。
Stars: 0 | Forks: 0
完美 💪 —— 这是为您项目准备的 **专业 README.md**:
**AI 驱动的 Web 漏洞扫描器 (Flask + Python)**
您可以将此文件复制为 `README.md`,并将其放在 GitHub 仓库的根目录下。
# 🧠 AI 驱动的 Web 漏洞扫描器 🔍
### 🚀 概述
本项目是一个使用 **Python (Flask)** 构建的 **AI 辅助 Web 漏洞扫描器**。
它扫描目标网站以查找常见漏洞,例如 **SQL Injection**、**XSS**、**CSRF**、**Clickjacking** 等 —— 同时集成了一个 **基于 AI 的修复建议系统**,可动态建议如何修补漏洞。
该项目旨在帮助开发者和学生了解 **Web 安全风险**、**OWASP Top 10 问题**以及 **安全编码实践**。
## 🌐 功能特性
| 功能 | 描述 |
| :-------------------------------------- | :----------------------------------------------------------------------------- |
| ⚙️ **多线程扫描器** | 并发扫描多种漏洞以获得更快的结果。 |
| 🧩 **基于 OWASP 的检查** | 检测 SQLi、XSS、CSRF、Header 问题、敏感数据泄露等。 |
| 🤖 **AI 修复生成器** | 提供特定语言的自动生成代码修复(Python、Flask 示例)。 |
| 🧭 **网站爬虫 (可选)** | 抓取域上的所有内部链接以扩大扫描范围。 |
| 📊 **报告生成** | 自动生成 **HTML**、**JSON** 和 **PDF** 报告。 |
| 💬 **AI 聊天助手 (未来范围)** | 聊天机器人集成,以交互方式解释和修复问题。 |
| 🧠 **动态修复建议** | 针对每个漏洞的上下文修复建议。 |
## 🏗️ 项目架构
```
flowchart TD
A[User (Browser)] -->|Enter Target URL| B[Flask Web UI]
B --> C[Scanner Engine (scanner.py)]
C -->|Run Checks| D[(Vulnerability Modules)]
D -->|Results| E[AI Fix Generator]
E -->|Add Recommendations| F[Report Builder (HTML / PDF / JSON)]
F -->|Save| G[Reports Folder]
F -->|Display| H[Status Page]
B -->|Optional| I[AI Chat Assistant]
```
## 🧩 技术栈
| 组件 | 技术 |
| :----------------- | :--------------------------------------------------- |
| 后端 | Python (Flask Framework) |
| 前端 | HTML, CSS |
| PDF 生成 | ReportLab |
| 并发 | ThreadPoolExecutor |
| AI 建议 | 基于模板(未来:OpenAI / Ollama / LangChain) |
| 报告 | HTML, JSON, PDF |
| 测试目标 | OWASP Juice Shop (`https://demo.owasp-juice.shop`) |
## ⚙️ 安装与设置
### 1️⃣ 克隆仓库
```
git clone https://github.com//AI-Web-Vulnerability-Scanner.git
cd AI-Web-Vulnerability-Scanner
```
### 2️⃣ 创建并激活虚拟环境
```
python -m venv env
env\Scripts\activate # (Windows)
source env/bin/activate # (Linux/Mac)
```
### 3️⃣ 安装依赖
创建一个 `requirements.txt`(如果尚未存在)并包含:
```
Flask
requests
beautifulsoup4
reportlab
```
然后安装:
```
pip install -r requirements.txt
```
### 4️⃣ 运行 Flask 应用
```
python app.py
```
在以下地址访问扫描器:
🌐 `http://127.0.0.1:5000/`
## 🧪 示例用法
1. 输入您的 **目标 URL**(例如 `https://demo.owasp-juice.shop`)
2. 选择输出名称和线程数
3. 点击 **Start Scan**
4. 查看实时扫描状态
5. 下载 **HTML / JSON / PDF** 报告
6. 查看每个检测到的漏洞的 **AI 修复建议**
## 🛡️ 检测到的漏洞
| 漏洞 | 描述 | 风险 |
| :------------------------- | :------------------------------------------------------- | :-------- |
| SQL Injection | 检测通过输入参数进行的查询操纵 | 🔴 高 |
| Cross-Site Scripting (XSS) | 检测响应中反射的脚本 | 🟠 中 |
| CSRF | 检查是否存在 CSRF 保护令牌 | 🟢 低 |
| 缺失 Header | 查找缺失的安全 Header,如 CSP、X-Frame-Options | 🟠 中 |
| Directory Traversal | 尝试通过 payload 访问受限文件 | 🔴 高 |
| Open Redirect | 检测未经验证的重定向 | 🟠 中 |
| 敏感数据泄露 | 检查开放访问的敏感文件(配置、备份) | 🔴 高 |
## 📄 输出报告
* `webscan.html` → 详细的 AI 增强漏洞报告
* `webscan.json` → 结构化漏洞数据
* `webscan.pdf` → 可打印的摘要报告
## 🧠 未来增强
| 功能 | 描述 |
| :-------------------------- | :---------------------------------------------------- |
| 🕵️ AI 聊天助手 | 内置聊天机器人,以对话方式解释修复 |
| 🧾 智能 AI 修复生成器 | 使用 OpenAI API 或本地 LLM 进行动态代码修复 |
| 🌍 自动爬取 + API 扫描 | 探索内部链接并检测开放的 API |
| 📅 扫描调度程序 | 自动执行每日/每周扫描 |
| 📊 交互式仪表板 | 扫描报告的可视化分析 |
## 🔗 参考资料
1. OWASP Foundation — [https://owasp.org](https://owasp.org)
2. OWASP Top 10 Web 安全风险 — [https://owasp.org/Top10/](https://owasp.org/Top10/)
3. OWASP Juice Shop (测试站点) — [https://owasp.org/www-project-juice-shop/](https://owasp.org/www-project-juice-shop/)
4. OWASP ZAP 项目 — [https://owasp.org/www-project-zap/](https://owasp.org/www-project-zap/)
## 👩💻 作者
**Panbarasi Sivamayam**
综合 M.Tech 项目 — *AI 驱动的 Web 漏洞扫描器*
Vellore Institute of Technology (VIT)
您是否希望我使用 **图标 + 表情符号 + 可折叠部分**(为了 GitHub Pro 的外观)来格式化这个 README?
这会让它在上传后更具视觉吸引力。
标签:AI安全工具, BeEF, CISA项目, Clickjacking, CSRF, Flask, OWASP Top 10, Python, Splunk, SQL注入检测, Web漏洞扫描器, XML 请求, XSS检测, 代码修复建议, 代码生成, 动态应用安全测试(DAST), 多线程扫描, 安全开发, 无后门, 渗透测试工具, 漏洞利用分析, 爬虫, 网络安全, 自动化安全审计, 逆向工具, 隐私保护