Outil avancé de détection de vulnérabilités web (SQLi, XSS, Command Injection, etc.) conforme aux bonnes pratiques OWASP. Conçu pour les développeurs, pentesters et équipes de sécurité.
⚠️ Avertissement légal
Cet outil doit exclusivement être utilisé :
- Sur des systèmes dont vous possédez l'autorisation explicite.
- À des fins éducatives en environnement contrôlé.
- Dans le cadre de tests de sécurité autorisés.
Les utilisateurs sont entièrement responsables de leurs actions. Consultez les directives légales avant toute utilisation.
Web Vulnerability Scanner est un outil puissant et automatisé d'analyse de sécurité web permettant d'identifier et d'exploiter les vulnérabilités courantes. Il est optimisé pour :
- Audits de sécurité pré-déploiement.
- Apprentissage et formation à la cybersécurité.
- Tests automatisés intégrés aux pipelines CI/CD.
- Recherche proactive de failles et renforcement des applications.
Support technique :
- Compatible avec les frameworks modernes (React, Angular, Vue).
- Analyse des API REST/GraphQL.
- Détection des configurations serveur risquées et mauvaises pratiques.
- Injections SQL (Union-based, Blind, Time-based).
- Cross-Site Scripting (XSS) (Reflected, Stored, DOM-based).
- Command/OS Injection.
- HTML Injection.
- Moteur de payloads dynamiques avec 1500+ signatures.
- Personnalisation avancée via fichiers YAML/JSON.
- Multi-threading contrĂ´lable (jusqu'Ă 250 threads).
- Rapports détaillés (HTML, PDF, JSON).
- Mode furtif (random User-Agent, délais variables).
- Classement des vulnérabilités par criticité (CRITIQUE, HAUTE, MOYENNE, INFO).
- Conseils de correction détaillés.
- Références CWE/CVE associées.
- Statistiques d'analyse complètes.
- Python 3.8+.
- Pipenv (recommandé).
- Bibliothèques système : libxml2, libxslt.
- Navigateur Chromium (pour les tests XSS avancés).
git clone https://github.com/YOUY0U/web-vuln-scanner.git
cd web-vuln-scanner
pip install -r requirements.txt- v0.1 - Création d’un scanner basique supportant les injections SQL, XSS et Command Injection avec un seul payload par type.
- v0.2 - Extension aux injections HTML avec un payload spécifique.
- v0.3 - Intégration de la base de données SecLists (1.7 Go de payloads) pour une couverture étendue.
- v0.4 - Ajout d'une validation des entrées utilisateur (vérification des URL, gestion des erreurs).
- v0.5 - Possibilité de créer des payloads personnalisés.
- v0.6 - Optimisation des performances grâce au multi-threading (ThreadPoolExecutor).
- v0.7 - Support des requêtes HTTP GET et POST pour une détection plus complète.
- v0.8 - Amélioration de l'affichage des résultats avec Plotly et Termcolor.
- v0.9 - Développement d'une interface graphique interactive.
- v1.0 - Intégration d'une IA (ChatGPT API) pour suggérer des solutions et calculer les scores CVSS.
Ce projet est sous licence MIT - voir le fichier LICENSE pour plus de détails.
