ideal-git31/Smart-Web-Vulnerability-Scanner
GitHub: ideal-git31/Smart-Web-Vulnerability-Scanner
一款基于 Python 的轻量级 Web 漏洞扫描器,支持常见漏洞检测与 AI 增强报告生成,适合安全学习与基础安全评估。
Stars: 0 | Forks: 0
# 智能 Web 漏洞扫描器
一个基于 CLI 的 **Web 漏洞扫描器**,用于检测常见的 Web 安全问题,并可选择使用 **LLM 生成人类可读的安全报告**。
本项目以学习为导向,注重清晰的架构和可扩展性的模块化安全工具设计。
## 🔍 功能
- 检测 **SQL 注入 (基于错误)**
- 检测 **目录遍历**
- 检测 **缺失的 HTTP 安全头**
- 模块化扫描器设计(每个漏洞类别对应一个扫描器)
- 可选使用 OpenAI Responses API 生成 AI 增强报告
- 多种导出格式:
- JSON
- Markdown
- 纯文本
- CSV
## 🛠️ 技术栈
- Python 3
- `requests`
- `beautifulsoup4`
- `lxml`
- OpenAI Responses API(可选,用于报告生成)
## 📂 项目结构
```
Smart-Web-Vulnerability-Scanner/
|
|--- src/
| |--- colors.py
| |--- Prepare_Arguments.py
| |--- http_scanner.py
| |--- sql_scanner.py
| |--- reporter.py
| |--- exporters/
| | |--- json_exporter.py
| | |--- md_exporter.py
| | |--- text_exporter.py
| | |--- csv_exporter.py
| |
| |--- main.py
|
|---README.md
```
## ▶️ 用法
不包含 AI 报告的基础扫描:
```
python -m src.main "http://testphp.vulnweb.com/listproducts.php?cat=1" --no-llm
```
包含 AI 生成解释的扫描(需要 API 密钥):
```
python -m src.main
```
导出格式示例:
```
python -m src.main --format md
```
## ⚠️ 限制
- SQL 注入检测仅限于基于错误的方式
- 当前不检测:
- 盲注 / 基于布尔的 SQL 注入
- 身份验证或业务逻辑漏洞
- 某些现代应用程序(例如 OWASP Juice Shop)会故意抑制 SQL 错误,这限制了检测能力
- LLM 报告依赖于 API 配额和计费可用性
这些限制在当前版本中是已知且有意为之的。
## 🚀 未来改进
- 增加基于布尔和基于时间的 SQL 注入检测
- 对相似发现进行去重和分组
- 增加严重性和置信度评分
- 增加对其他漏洞的支持(XSS、开放重定向、CSRF)
- 引入插件式扫描器发现机制
- 支持本地 LLM 以进行离线报告生成
## ⚖️ 法律与道德声明
此工具仅用于授权的安全测试和教育目的。
请勿扫描您不拥有或未获得明确测试许可的系统。
## 📌 备注
该扫描器已针对以下故意设计的易受攻击应用程序进行了验证:
- testphp.vulnweb.com
本项目优先考虑清晰度、正确性和可扩展性,而非详尽的漏洞覆盖范围。
标签:BeautifulSoup, CISA项目, DLL 劫持, DNS枚举, DOE合作, HTTP安全头检测, Markdown导出, OpenAI API, Petitpotam, Python, SQL注入检测, Web安全, 加密, 大语言模型, 安全报告生成, 无后门, 模块化设计, 漏洞扫描器, 网络安全, 网络安全工具, 自动化修复, 蓝队分析, 错误注入, 隐私保护