ayushkp930/Web-Application-Vulnerability-Scanner

GitHub: ayushkp930/Web-Application-Vulnerability-Scanner

基于 Python 和 Flask 的轻量级 Web 漏洞扫描器,自动化检测 XSS、SQL 注入等 OWASP Top 10 常见风险并提供可视化报告。

Stars: 0 | Forks: 0

# 🛡️ Web 应用程序漏洞扫描器 (WAVS) ![Python](https://img.shields.io/badge/Python-3.9+-blue?style=for-the-badge&logo=python) ![Flask](https://img.shields.io/badge/Framework-Flask-000000?style=for-the-badge&logo=flask) ![License](https://img.shields.io/badge/License-MIT-green?style=for-the-badge) WAVS 是一个基于 Flask 的轻量级安全工具,旨在自动化 Web 应用程序的漏洞评估。它会抓取目标 URL 以发现输入向量,并启发式地标记常见的 OWASP Top 10 风险。 ## 📸 项目展示(截图) ### 🖥️ 仪表板与监控 用于配置目标 URL 和可视化实时扫描统计数据的集中式界面。 ![仪表板概览](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/914b8c85bb163049.png) ![扫描摘要](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/016eccb87e163056.png) ### 🔍 漏洞报告与历史记录 深入查看带有证据的具体发现,并支持导出报告和跟踪历史扫描数据。 ![漏洞发现](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/57f40ec0b3163103.png) ![导出选项](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fa7f94cd9a163109.png) ## 🔥 主要特性 - **自动爬虫:** 递归发现同源链接并绘制目标的攻击面。 - **安全测试:** - **反射型 XSS:** 测试输入字段是否存在恶意脚本注入。 - **SQLi 检测:** 识别数据库错误泄露和潜在的 SQL 注入点。 - **Header 分析:** 检测缺失的 CSRF token 和薄弱的安全 Header。 - **报告与存储:** 所有扫描结果均存储在本地 SQLite 数据库中,允许用户将发现导出为 JSON 或 CSV。 ## 🛠️ 设置与安装 按照以下步骤在本地机器上运行扫描器: **1. 克隆仓库:** `git clone https://github.com/ayushkp930/Web-Application-Vulnerability-Scanner.git` `cd Web-Application-Vulnerability-Scanner` **2. 创建虚拟环境:** `python -m venv venv` **3. 激活环境:** - **Windows:** `.\venv\Scripts\activate` - **Linux/macOS:** `source venv/bin/activate` **4. 安装依赖:** `pip install -r requirements.txt` **5. 启动应用程序:** `python app.py`
标签:BeEF, C++17, CISA项目, CSRF防护检测, DInvoke, DNS枚举, DOE合作, Flask, HTTP头分析, JSON/CSV, OWASP Top 10, Python, SQLite, Web安全, XSS检测, 加密, 反取证, 安全评估, 报告导出, 攻击面 mapping, 无后门, 漏洞扫描器, 爬虫, 网络安全工具, 网络应用安全, 蓝队分析, 轻量级扫描器, 逆向工具