ideal-git31/Smart-Web-Vulnerability-Scanner

GitHub: ideal-git31/Smart-Web-Vulnerability-Scanner

一款基于 Python 的轻量级 Web 漏洞扫描器,支持常见漏洞检测与 AI 增强报告生成,适合安全学习与基础安全评估。

Stars: 0 | Forks: 0

# 智能 Web 漏洞扫描器 一个基于 CLI 的 **Web 漏洞扫描器**,用于检测常见的 Web 安全问题,并可选择使用 **LLM 生成人类可读的安全报告**。 本项目以学习为导向,注重清晰的架构和可扩展性的模块化安全工具设计。 ## 🔍 功能 - 检测 **SQL 注入 (基于错误)** - 检测 **目录遍历** - 检测 **缺失的 HTTP 安全头** - 模块化扫描器设计(每个漏洞类别对应一个扫描器) - 可选使用 OpenAI Responses API 生成 AI 增强报告 - 多种导出格式: - JSON - Markdown - 纯文本 - CSV ## 🛠️ 技术栈 - Python 3 - `requests` - `beautifulsoup4` - `lxml` - OpenAI Responses API(可选,用于报告生成) ## 📂 项目结构 ``` Smart-Web-Vulnerability-Scanner/ | |--- src/ | |--- colors.py | |--- Prepare_Arguments.py | |--- http_scanner.py | |--- sql_scanner.py | |--- reporter.py | |--- exporters/ | | |--- json_exporter.py | | |--- md_exporter.py | | |--- text_exporter.py | | |--- csv_exporter.py | | | |--- main.py | |---README.md ``` ## ▶️ 用法 不包含 AI 报告的基础扫描: ``` python -m src.main "http://testphp.vulnweb.com/listproducts.php?cat=1" --no-llm ``` 包含 AI 生成解释的扫描(需要 API 密钥): ``` python -m src.main ``` 导出格式示例: ``` python -m src.main --format md ``` ## ⚠️ 限制 - SQL 注入检测仅限于基于错误的方式 - 当前不检测: - 盲注 / 基于布尔的 SQL 注入 - 身份验证或业务逻辑漏洞 - 某些现代应用程序(例如 OWASP Juice Shop)会故意抑制 SQL 错误,这限制了检测能力 - LLM 报告依赖于 API 配额和计费可用性 这些限制在当前版本中是已知且有意为之的。 ## 🚀 未来改进 - 增加基于布尔和基于时间的 SQL 注入检测 - 对相似发现进行去重和分组 - 增加严重性和置信度评分 - 增加对其他漏洞的支持(XSS、开放重定向、CSRF) - 引入插件式扫描器发现机制 - 支持本地 LLM 以进行离线报告生成 ## ⚖️ 法律与道德声明 此工具仅用于授权的安全测试和教育目的。 请勿扫描您不拥有或未获得明确测试许可的系统。 ## 📌 备注 该扫描器已针对以下故意设计的易受攻击应用程序进行了验证: - testphp.vulnweb.com 本项目优先考虑清晰度、正确性和可扩展性,而非详尽的漏洞覆盖范围。
标签:BeautifulSoup, CISA项目, DLL 劫持, DNS枚举, DOE合作, HTTP安全头检测, Markdown导出, OpenAI API, Petitpotam, Python, SQL注入检测, Web安全, 加密, 大语言模型, 安全报告生成, 无后门, 模块化设计, 漏洞扫描器, 网络安全, 网络安全工具, 自动化修复, 蓝队分析, 错误注入, 隐私保护