AnggaTechI/Mass-Scanner-CVE-2026-1405

GitHub: AnggaTechI/Mass-Scanner-CVE-2026-1405

一款轻量级 WordPress 批量扫描器,专注于检测 CVE-2026-1405 漏洞并提供分类结果输出。

Stars: 2 | Forks: 0

# ⚡ Mass-Scanner-CVE-2026-1405

WordPress 批量扫描器(用于检测 CVE-2026-1405)

Typing SVG

## 🧠 简介 一个轻量且干净的扫描器,用于检测多个 WordPress 目标是否存在 **CVE-2026-1405** 漏洞。 其主要功能包括: - 快速多目标扫描 - 简洁的终端输出 - 简单的结果分类 - 便于批量目标文件使用 ## ✨ 功能特性 - ⚡ 快速批量扫描 - 🎯 CVE-2026-1405 检测 - 🧵 多线程处理 - 🌐 自动目标标准化 - 🔁 HTTPS 到 HTTP 回退 - 🧹 简洁的输出布局 - 📄 结果保存至文件 - 🎨 使用 `rich` 实现的样式化终端界面 ## 🔍 检测逻辑 扫描器会检查多种指标,包括: - WordPress 指纹识别 - `/wp-json/` 可用性 - 命名空间发现 - 目标端点暴露 - 插件标记检测 结果标签: - **LIKELY VULNERABLE** → 最强信号 - **POSSIBLY VULNERABLE** → 部分信号 - **WORDPRESS DETECTED** → 发现 WordPress,但漏洞信号较弱 - **NOT DETECTED** → 未发现有效信号 ## 📂 输出文件 扫描结果保存至: ``` scan_results.txt ``` 高置信度结果保存至: ``` likely_vulnerable.txt ``` ## 📦 依赖要求 安装依赖: ``` pip install requests rich urllib3 ``` ## 🚀 使用方法 准备目标列表文件: ``` example.com sub.example.com https://target.com http://dev.target.com ``` 运行扫描器: ``` python main.py ``` 系统会提示输入: - 目标文件路径 - 线程数 ## 🖥️ 示例终端输出 ``` ############################################################### # Mass-Scanner-CVE-2026-1405 CVE-2026-1405 # # CVE-2026-1405 Vulnerability Checker # # GitHub: https://github.com/AnggaTechI # ############################################################### 2026-04-18T10:00:00+00:00 https://site1.com [LIKELY VULNERABLE] 2026-04-18T10:00:01+00:00 https://site2.com [POSSIBLY VULNERABLE] 2026-04-18T10:00:02+00:00 https://site3.com [WORDPRESS DETECTED] 2026-04-18T10:00:03+00:00 https://site4.com [UNREACHABLE] ``` ## 📁 项目结构 ``` . ├── main.py ├── list.txt ├── scan_results.txt └── likely_vulnerable.txt ``` ## 🧪 注意事项 - 适用于批量目标扫描 - 建议使用结构清晰的目标列表 - 输出已分类,便于审查 - 采用更简洁的界面设计 ## ⚠️ 免责声明 本仓库仅供 **私人研究与内部验证** 使用。 作者 **不对** 因误用、未经授权的扫描、服务中断或不当操作导致的配置变更负责。 请负责任、谨慎地仅在获得许可的情况下使用。 ## 👤 作者 **AnggaTechI** GitHub: ``` https://github.com/AnggaTechI ```
标签:C2日志可视化, CVE-2026-1405, HTTP探测, Python, Web安全, WordPress, 安全扫描, 开源安全工具, 恶意活动检测, 指纹识别, 插件检测, 无后门, 无服务器架构, 时序注入, 终端工具, 结果输出, 蓝队分析, 逆向工具, 逆向工程平台