MEL-12/vuln-Scanner

GitHub: MEL-12/vuln-Scanner

一个基于 Python 的模块化 Web 漏洞扫描器,用于检测 SQL 注入、跨站脚本攻击及缺失的安全响应头。

Stars: 0 | Forks: 0

cat > README.md << 'EOF' # VulnScanner 一个基于 Python 的 Web 漏洞扫描器,用于检测常见的 Web 安全问题,包括 SQL 注入、跨站脚本攻击 (XSS) 以及缺失的 HTTP 安全头。 ## 法律声明 仅扫描您**拥有**或获得**明确书面许可**进行测试的目标。在大多数司法管辖区,未经授权的扫描是非法的。 ## 功能 - 通过基于错误的 payload 进行 SQL 注入检测 - 反射型 XSS 检测 - HTTP 安全头审计 - 彩色终端输出 - 模块化且可扩展的扫描器架构 ## 构建此项目的步骤 ### 步骤 1 — 项目设置 - 创建了项目文件夹 `vuln-scanner/`,其中包含 `scanner/` 子目录 - 设置了 Python 虚拟环境以隔离依赖项 ### 步骤 2 — 安装依赖项 ``` pip install requests beautifulsoup4 colorama ``` ### 步骤 3 — 构建扫描器模块 - **utils.py** — 为所有 HTTP 调用提供共享的 `requests.Session`,并配置自定义 User-Agent - **sqli.py** — 将常见的 SQL payload 注入到 URL 参数中,并检查响应中是否存在数据库错误特征 - **xss.py** — 注入 XSS payload 并检查它们是否在 HTML 响应中未经转义而被反射 - **headers.py** — 获取目标 URL 并检查是否存在关键的 HTTP 安全头 ### 步骤 4 — 构建入口点 - **main.py** — 解析目标 URL,提取查询参数,运行所有检查,并将彩色发现结果打印到终端 ### 步骤 5 — 测试扫描器 - 针对目标 `https://demo.testfire.net/search?q=test` 运行扫描器 - 检测到 6 个真实漏洞,包括缺失 Content-Security-Policy (HIGH)、缺失 X-Frame-Options 和 HSTS (MEDIUM),以及 3 个缺失的加固头 (LOW) ### 步骤 6 — 推送到 GitHub - 使用 `git init` 初始化了一个 Git 仓库 - 提交所有文件并推送到 GitHub ## 安装 ``` git clone https://github.com/YOUR_USERNAME/vuln-scanner.git cd vuln-scanner python3 -m venv venv source venv/bin/activate pip install -r requirements.txt ``` ## 使用方法 ``` python main.py "https://example.com/search?q=test" ``` ### 示例输出
标签:AES-256, BeautifulSoup, CISA项目, DOE合作, HTTP安全头, Python, Requests, SQL注入检测, Web安全, XSS检测, 安全头审计, 文件查看, 无后门, 漏洞评估, 网络安全, 自动化分析, 蓝队分析, 跨站脚本, 逆向工具, 隐私保护