ajaysingh236/Vulnerability.testing

GitHub: ajaysingh236/Vulnerability.testing

一个面向初学者的 Python Web 漏洞扫描器,用于学习 XSS、SQL 注入检测和 HTTP 安全响应头分析的基础实现原理。

Stars: 0 | Forks: 0

# 网站-Basic-Vulnerabilty-测试 一个对新手友好的基于 Python 的 Web 漏洞扫描器,旨在使用真实的 payload 检测常见的 Web 安全问题。本项目侧重于学习攻击性安全基础知识、payload 处理以及安全的漏洞检测技术。 🚀 功能 🔎 跨站脚本攻击 (XSS) 检测 使用来自 PayloadsAllTheThings 的 payload 测试反射型 XSS 支持从文件动态加载数百个 payload 🧨 SQL 注入 (SQLi) 检测 基于错误的 SQLi 扫描 自动从整理好的 payload 文件夹加载 payload 🛡 安全响应头分析 检测缺失的 HTTP 安全响应头,如 CSP、HSTS、X-Frame-Options 📁 可扩展的 Payload 管理 Payload 存储在文件夹中(`payloads/xss`、`payloads/sqli`) 支持大型 payload 集合,无需修改代码 📄 JSON 报告生成 扫描结果保存在结构化的 `report.json` 文件中 🧠 本项目教授的内容 1. 真实的漏洞扫描器内部是如何工作的 2. 使用 Python 处理 HTTP 请求 3. 大规模的 Payload 管理 4. 基础的漏洞检测逻辑 5. 道德黑客与负责任的测试实践 📂 项目结构: web-vuln-scanner/ ├── scanner.py ├── xss.py ├── sqli.py ├── headers.py ├── payloads/ │ ├── xss/ │ └── sqli/ ├── report.json └── requirements.txt ▶️ 用法: pip install -r requirements.txt python scanner.py ⚠️ 免责声明: 本工具仅供教育目的使用。 仅扫描您拥有或已获得明确测试许可的系统。
标签:CISA项目, CSP检测, Gradle, Hacking, Homebrew安装, HSTS检测, HTTP安全头, JSON报告, meg, payloads, Python, SQL注入检测, Web安全, Web安全扫描器, X-Frame-Options, XML 请求, XSS检测, XXE攻击, 信息安全, 加密, 反射型XSS, 安全培训, 安全基线检查, 安全头分析, 安全开发, 安全扫描, 安全测试, 安全脚本, 攻击性安全, 数据展示, 无后门, 时序注入, 漏洞扫描器, 漏洞测试, 白盒测试, 红队, 网络安全, 网络安全学习, 蓝队分析, 逆向工具, 错误型SQLi, 隐私保护, 黑盒测试