Priyanjan17/Web_Vulnerability_Scanner-without-using-Tools-

GitHub: Priyanjan17/Web_Vulnerability_Scanner-without-using-Tools-

一款纯Python实现的模块化Web漏洞扫描器,用于自动化检测常见Web安全漏洞并生成报告。

Stars: 3 | Forks: 0

# 🛡️ Web 漏洞扫描器 ### *(不使用外部工具)* 一个使用 Python 从零构建的轻量级**自定义 Web 漏洞扫描器**。 本项目展示了如何在**不依赖 Burp Suite 或 OWASP ZAP 等外部安全工具**的情况下检测常见的 Web 漏洞。 该扫描器执行**爬取、被动分析、主动测试和报告生成**。 # 📌 功能 ✔ 智能网站爬虫 ✔ 被动安全分析 ✔ 主动漏洞测试 ✔ Payload 注入引擎 ✔ 自动漏洞报告 ✔ 模块化架构 ✔ 异步扫描,更快性能 ✔ 数据库扫描历史 # 🔍 检测的漏洞 该扫描器可以检测多种 Web 漏洞,例如: * SQL 注入 * 跨站脚本(XSS) * 本地文件包含(LFI) * 服务端模板注入(SSTI) * 开放重定向 * 安全配置错误 * 缺失的安全头部 高级版本还可支持: * 命令注入 * SSRF * XXE * 原型污染 * CRLF 注入 * IDOR # 🏗️ 项目架构 ``` User Input │ ▼ Target URL │ ▼ Web Crawler │ ▼ Passive Scanner (headers, cookies, server info) │ ▼ Active Scanner (SQLi, XSS, LFI, SSTI tests) │ ▼ Payload Engine │ ▼ Result Analysis │ ▼ Database Storage │ ▼ Report Generator ``` # ⚙️ 使用的技术 **编程语言** Python **框架** FastAPI **库** * HTTPX * BeautifulSoup * SQLAlchemy * Jinja2 * Asyncio **服务器** Uvicorn # 💻 硬件要求 最低配置: * 处理器:Intel i3 或同等规格 * 内存:4GB * 存储:1GB 可用空间 * 网络连接 推荐配置: * 处理器:Intel i5 * 内存:8GB * SSD 存储 # 🖥️ 软件要求 * Python 3.10+ * FastAPI * HTTPX * BeautifulSoup * SQLAlchemy * Jinja2 * Uvicorn # 📂 项目结构 ``` project-root │ ├── core │ ├── crawler.py │ ├── scanner.py │ ├── payloads.py │ ├── utils.py │ ├── report.py | ├── models.py │ └── db │ └── database.py │ ├── modules │ ├── active │ │ ├── sql_injection.py │ │ ├── xss_test.py │ │ ├── lfi_test.py │ │ ├── ssti_test.py │ │ ├── crlf_injection.py │ │ ├── dir_traversal.py │ │ ├── idor_test.py │ │ ├── xxe_test.py │ │ ├── prototype_pollution.py │ │ ├── ssrf_scanner.py │ │ ├── ssti_test.py │ │ ├── command_injection.py │ │ └── open_redirect.py │ │ │ └── passive │ ├── headers_analysis.py │ ├── cookie_security.py │ ├── robots_enum.py │ ├── cors_misconfig.py │ ├── dir_listing.py │ ├── info_disclosure.py │ ├── mixed_content.py │ ├── security_headers_extended.py │ ├── sensitive_files.py │ ├── server_info.py │ └── tech_fingerprint.py │ ├── templates │ └── report_template.html │ ├── reports ├── main.py ├── requirements.txt └── README.md ``` # 🚀 安装 克隆仓库 ``` git clone https://github.com/yourusername/web-vulnerability-scanner.git cd web-vulnerability-scanner ``` 创建虚拟环境 ``` python -m venv venv ``` 激活环境 Windows ``` venv\Scripts\activate ``` Linux / Mac ``` source venv/bin/activate ``` 安装依赖 ``` pip install -r requirements.txt ``` # 1 ▶️ 运行扫描器 启动后端服务器 ``` uvicorn main:app --reload --port 8000 or (if the port 8000 doesn't works try it with 9000) uvicorn main:app --reload --port 9000 ``` 检查后端服务器是否运行... ``` http://127.0.0.1:8000 or (if the server runs on cmd, check as per the particular port which we give) http://127.0.0.1:9000 ``` # 2 启动前端服务器 ``` cd ui ``` 在 UI 目录中创建虚拟环境 Windows ``` python -m venv venv ``` 激活虚拟环境 Windows ``` venv\Scripts\activate ``` Linux / Mac ``` source venv/bin/activate ``` 启动服务器以配合后端工作 ``` python -m http.server 5500 ``` 现在检查 API 是否启动以验证服务器正在运行... ``` http://127.0.0.1:5500/ ``` 如果两个服务器都已启动,那么项目应该可以正常运行,但需要注意命令提示符 # 测试用例的 URL: 可以使用以下任意 URL:(如果第一个 URL 无法运行,则使用其他 URL 以及一些显示错误结果的场景,如果网站未找到) ``` 1) http://www.itsecgames.com/ 2) https://testphp.vulnweb.com/ 3) Owasp Juice Shop ``` # 🔎 示例扫描 使用浏览器或 API 发送请求 ``` POST /scan ``` 示例 ``` http://localhost:8000/scan?url=https://example.com ``` 扫描器将: 1. 爬取网站 2. 运行被动分析 3. 注入 Payload 4. 检测漏洞 5. 生成报告 # 📊 示例输出 ``` Target: example.com Pages Crawled: 42 Vulnerabilities Found: - SQL Injection - XSS - Missing Security Headers ``` # 🔮 未来增强 * 基于 AI 的漏洞检测 * JavaScript DOM 扫描 * 认证测试 * 云端扫描 * 实时仪表板 * 自动修复建议 # 📚 教育目的 本项目是为**学习网络安全概念**并了解漏洞扫描器内部工作原理而开发的。 # ⭐ 贡献者 * Kusshal S * Dinesh Kumar S * Priyanjan G K # 📜 许可证 本项目仅用于**教育目的**。 请负责任地使用。
标签:AV绕过, BeEF, Bug Bounty, CISA项目, DNS枚举, DOE合作, FastAPI, LFI检测, Python, Snort++, Splunk, SQL注入检测, SSTI检测, Talos规则, Web安全, Web扫描器, XSS检测, XXE攻击, 主动扫描, 云存储安全, 代码生成, 可自定义解析器, 密码管理, 异步扫描, 无后门, 渗透测试工具, 漏洞报告生成, 爬虫, 网络安全审计, 网络安全工具, 网络扫描, 蓝队分析, 被动扫描, 逆向工具