MEL-12/vuln-Scanner
GitHub: MEL-12/vuln-Scanner
一个基于 Python 的模块化 Web 漏洞扫描器,用于检测 SQL 注入、跨站脚本攻击及缺失的安全响应头。
Stars: 0 | Forks: 0
cat > README.md << 'EOF'
# VulnScanner
一个基于 Python 的 Web 漏洞扫描器,用于检测常见的 Web 安全问题,包括 SQL 注入、跨站脚本攻击 (XSS) 以及缺失的 HTTP 安全头。
## 法律声明
仅扫描您**拥有**或获得**明确书面许可**进行测试的目标。在大多数司法管辖区,未经授权的扫描是非法的。
## 功能
- 通过基于错误的 payload 进行 SQL 注入检测
- 反射型 XSS 检测
- HTTP 安全头审计
- 彩色终端输出
- 模块化且可扩展的扫描器架构
## 构建此项目的步骤
### 步骤 1 — 项目设置
- 创建了项目文件夹 `vuln-scanner/`,其中包含 `scanner/` 子目录
- 设置了 Python 虚拟环境以隔离依赖项
### 步骤 2 — 安装依赖项
```
pip install requests beautifulsoup4 colorama
```
### 步骤 3 — 构建扫描器模块
- **utils.py** — 为所有 HTTP 调用提供共享的 `requests.Session`,并配置自定义 User-Agent
- **sqli.py** — 将常见的 SQL payload 注入到 URL 参数中,并检查响应中是否存在数据库错误特征
- **xss.py** — 注入 XSS payload 并检查它们是否在 HTML 响应中未经转义而被反射
- **headers.py** — 获取目标 URL 并检查是否存在关键的 HTTP 安全头
### 步骤 4 — 构建入口点
- **main.py** — 解析目标 URL,提取查询参数,运行所有检查,并将彩色发现结果打印到终端
### 步骤 5 — 测试扫描器
- 针对目标 `https://demo.testfire.net/search?q=test` 运行扫描器
- 检测到 6 个真实漏洞,包括缺失 Content-Security-Policy (HIGH)、缺失 X-Frame-Options 和 HSTS (MEDIUM),以及 3 个缺失的加固头 (LOW)
### 步骤 6 — 推送到 GitHub
- 使用 `git init` 初始化了一个 Git 仓库
- 提交所有文件并推送到 GitHub
## 安装
```
git clone https://github.com/YOUR_USERNAME/vuln-scanner.git
cd vuln-scanner
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
```
## 使用方法
```
python main.py "https://example.com/search?q=test"
```
### 示例输出
标签:AES-256, BeautifulSoup, CISA项目, DOE合作, HTTP安全头, Python, Requests, SQL注入检测, Web安全, XSS检测, 安全头审计, 文件查看, 无后门, 漏洞评估, 网络安全, 自动化分析, 蓝队分析, 跨站脚本, 逆向工具, 隐私保护