TaoTheReaper/vuln-scanner
GitHub: TaoTheReaper/vuln-scanner
基于 Python 的自动化 Web 漏洞扫描器,通过 payload 注入与响应特征匹配快速检测 XSS、SQLi、LFI 和开放重定向四类常见漏洞。
Stars: 0 | Forks: 0
# vuln-scanner
   
自动化 Web 漏洞扫描器 — XSS、SQLi、LFI、Open Redirect。
## 功能特性
- **XSS** — 反射型 payload 检测 (6 个 payload)
- **SQL Injection** — 基于报错的检测 (8 个 payload,15 种错误签名)
- **LFI / Path Traversal** — 文件内容签名检测 (12 个 payload)
- **Open Redirect** — Location header 分析 (7 个 payload)
- **Spider 模式** — 通过爬取目标自动发现参数
- 支持可配置并发度的异步扫描
- JSON 报告输出
## 安装说明
```
pip install -r requirements.txt
```
## 使用方法
```
# 使用 query parameters 扫描 URL
python vuln-scanner.py "https://example.com/search?q=test"
# 先进行 Spider,然后测试所有发现的 parameters
python vuln-scanner.py https://example.com --spider
# 仅运行特定测试
python vuln-scanner.py "https://example.com/page?id=1" --tests sqli lfi
# 保存 JSON 报告
python vuln-scanner.py "https://example.com/page?id=1" -o findings.json
```
## 漏洞覆盖范围
| 漏洞 | 检测方法 | 严重程度 |
|---------------|-----------------|----------|
| Reflected XSS | 响应主体中的 payload 回显 | HIGH |
| SQL Injection | 响应中的数据库错误信息 | CRITICAL |
| LFI / Path Traversal | 文件内容签名(`root:x:0:0` 等) | CRITICAL |
| Open Redirect | 指向外部域名的 `Location` header | MEDIUM |
## 法律声明
请仅对您拥有或已获得书面授权测试的系统使用本工具。
未经授权的扫描是违法行为。
标签:AES-256, CISA项目, JSON报告生成, Python安全工具, SQL注入检测, Web漏洞扫描器, XSS检测, 开放重定向, 开源安全项目, 异步并发扫描, 漏洞评估, 爬虫模式, 网络安全, 计算机取证, 路径遍历, 隐私保护