Panbu-2104/AI-Web-Vulnerability-Scanner

GitHub: Panbu-2104/AI-Web-Vulnerability-Scanner

一款基于Flask构建的AI辅助Web漏洞扫描器,能自动检测常见OWASP漏洞并提供修复建议。

Stars: 0 | Forks: 0

完美 💪 —— 这是为您项目准备的 **专业 README.md**: **AI 驱动的 Web 漏洞扫描器 (Flask + Python)** 您可以将此文件复制为 `README.md`,并将其放在 GitHub 仓库的根目录下。 # 🧠 AI 驱动的 Web 漏洞扫描器 🔍 ### 🚀 概述 本项目是一个使用 **Python (Flask)** 构建的 **AI 辅助 Web 漏洞扫描器**。 它扫描目标网站以查找常见漏洞,例如 **SQL Injection**、**XSS**、**CSRF**、**Clickjacking** 等 —— 同时集成了一个 **基于 AI 的修复建议系统**,可动态建议如何修补漏洞。 该项目旨在帮助开发者和学生了解 **Web 安全风险**、**OWASP Top 10 问题**以及 **安全编码实践**。 ## 🌐 功能特性 | 功能 | 描述 | | :-------------------------------------- | :----------------------------------------------------------------------------- | | ⚙️ **多线程扫描器** | 并发扫描多种漏洞以获得更快的结果。 | | 🧩 **基于 OWASP 的检查** | 检测 SQLi、XSS、CSRF、Header 问题、敏感数据泄露等。 | | 🤖 **AI 修复生成器** | 提供特定语言的自动生成代码修复(Python、Flask 示例)。 | | 🧭 **网站爬虫 (可选)** | 抓取域上的所有内部链接以扩大扫描范围。 | | 📊 **报告生成** | 自动生成 **HTML**、**JSON** 和 **PDF** 报告。 | | 💬 **AI 聊天助手 (未来范围)** | 聊天机器人集成,以交互方式解释和修复问题。 | | 🧠 **动态修复建议** | 针对每个漏洞的上下文修复建议。 | ## 🏗️ 项目架构 ``` flowchart TD A[User (Browser)] -->|Enter Target URL| B[Flask Web UI] B --> C[Scanner Engine (scanner.py)] C -->|Run Checks| D[(Vulnerability Modules)] D -->|Results| E[AI Fix Generator] E -->|Add Recommendations| F[Report Builder (HTML / PDF / JSON)] F -->|Save| G[Reports Folder] F -->|Display| H[Status Page] B -->|Optional| I[AI Chat Assistant] ``` ## 🧩 技术栈 | 组件 | 技术 | | :----------------- | :--------------------------------------------------- | | 后端 | Python (Flask Framework) | | 前端 | HTML, CSS | | PDF 生成 | ReportLab | | 并发 | ThreadPoolExecutor | | AI 建议 | 基于模板(未来:OpenAI / Ollama / LangChain) | | 报告 | HTML, JSON, PDF | | 测试目标 | OWASP Juice Shop (`https://demo.owasp-juice.shop`) | ## ⚙️ 安装与设置 ### 1️⃣ 克隆仓库 ``` git clone https://github.com//AI-Web-Vulnerability-Scanner.git cd AI-Web-Vulnerability-Scanner ``` ### 2️⃣ 创建并激活虚拟环境 ``` python -m venv env env\Scripts\activate # (Windows) source env/bin/activate # (Linux/Mac) ``` ### 3️⃣ 安装依赖 创建一个 `requirements.txt`(如果尚未存在)并包含: ``` Flask requests beautifulsoup4 reportlab ``` 然后安装: ``` pip install -r requirements.txt ``` ### 4️⃣ 运行 Flask 应用 ``` python app.py ``` 在以下地址访问扫描器: 🌐 `http://127.0.0.1:5000/` ## 🧪 示例用法 1. 输入您的 **目标 URL**(例如 `https://demo.owasp-juice.shop`) 2. 选择输出名称和线程数 3. 点击 **Start Scan** 4. 查看实时扫描状态 5. 下载 **HTML / JSON / PDF** 报告 6. 查看每个检测到的漏洞的 **AI 修复建议** ## 🛡️ 检测到的漏洞 | 漏洞 | 描述 | 风险 | | :------------------------- | :------------------------------------------------------- | :-------- | | SQL Injection | 检测通过输入参数进行的查询操纵 | 🔴 高 | | Cross-Site Scripting (XSS) | 检测响应中反射的脚本 | 🟠 中 | | CSRF | 检查是否存在 CSRF 保护令牌 | 🟢 低 | | 缺失 Header | 查找缺失的安全 Header,如 CSP、X-Frame-Options | 🟠 中 | | Directory Traversal | 尝试通过 payload 访问受限文件 | 🔴 高 | | Open Redirect | 检测未经验证的重定向 | 🟠 中 | | 敏感数据泄露 | 检查开放访问的敏感文件(配置、备份) | 🔴 高 | ## 📄 输出报告 * `webscan.html` → 详细的 AI 增强漏洞报告 * `webscan.json` → 结构化漏洞数据 * `webscan.pdf` → 可打印的摘要报告 ## 🧠 未来增强 | 功能 | 描述 | | :-------------------------- | :---------------------------------------------------- | | 🕵️ AI 聊天助手 | 内置聊天机器人,以对话方式解释修复 | | 🧾 智能 AI 修复生成器 | 使用 OpenAI API 或本地 LLM 进行动态代码修复 | | 🌍 自动爬取 + API 扫描 | 探索内部链接并检测开放的 API | | 📅 扫描调度程序 | 自动执行每日/每周扫描 | | 📊 交互式仪表板 | 扫描报告的可视化分析 | ## 🔗 参考资料 1. OWASP Foundation — [https://owasp.org](https://owasp.org) 2. OWASP Top 10 Web 安全风险 — [https://owasp.org/Top10/](https://owasp.org/Top10/) 3. OWASP Juice Shop (测试站点) — [https://owasp.org/www-project-juice-shop/](https://owasp.org/www-project-juice-shop/) 4. OWASP ZAP 项目 — [https://owasp.org/www-project-zap/](https://owasp.org/www-project-zap/) ## 👩‍💻 作者 **Panbarasi Sivamayam** 综合 M.Tech 项目 — *AI 驱动的 Web 漏洞扫描器* Vellore Institute of Technology (VIT) 您是否希望我使用 **图标 + 表情符号 + 可折叠部分**(为了 GitHub Pro 的外观)来格式化这个 README? 这会让它在上传后更具视觉吸引力。
标签:AI安全工具, BeEF, CISA项目, Clickjacking, CSRF, Flask, OWASP Top 10, Python, Splunk, SQL注入检测, Web漏洞扫描器, XML 请求, XSS检测, 代码修复建议, 代码生成, 动态应用安全测试(DAST), 多线程扫描, 安全开发, 无后门, 渗透测试工具, 漏洞利用分析, 爬虫, 网络安全, 自动化安全审计, 逆向工具, 隐私保护