Skip to content

clode666/WebSecScanner-Release

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 

Repository files navigation


  ╔══════════════════════════════════════════════════════════════╗
  ║   ⬡ · · · · · · · · · · · · · · · · · · · · · · · · · ⬡   ║
  ║   · ·  W E B S E C   S C A N N E R   v 1 6 . 0  · · · ·   ║
  ║   ⬡ · · · · · · · · · · · · · · · · · · · · · · · · · ⬡   ║
  ╚══════════════════════════════════════════════════════════════╝

WebSec Scanner v16.0

Outil de pentest web complet — 56+ modules de sécurité applicatifs & réseau

Version Standalone No Backend Modules Scripts PS1 NIS2 License


Passif · Actif · Avancé · LAN · Réseau hybride · Stress Test k6 · Scripts PS1 · Conformité NIS2/HDS


🚀 Démarrage rapide · 📋 Modules · ⚙️ Configuration · 📄 Exports · 🤖 IA · 📚 Docs


📌 Table des matières


🔐 À propos

WebSec Scanner est un outil de pentest et d'audit de sécurité web entièrement autonome, fonctionnant 100% dans le navigateur sans aucun backend requis. Conçu pour les professionnels de la sécurité, pentesters, et équipes Blue/Red Team, il couvre l'intégralité du spectre des tests de sécurité web modernes.

Points forts

Caractéristique Détail
🏗 Architecture Standalone HTML + JS — aucune installation, aucun serveur
🧩 Couverture 56+ modules couvrant l'OWASP Top 10 et au-delà
🌐 Réseau hybride Mode auto : web pur + hybride PS1/LAN selon l'environnement
🤖 IA intégrée Analyse contextuelle via Claude/GPT avec score CVSS automatique
📋 Conformité NIS2, HDS, PGSSI-S — exports réglementaires natifs
📊 Scoring Score sécurité 0–100, CVSS max, radar OWASP, timeline
📁 Historique Persistence locale, diff inter-scans, mode comparaison
📄 Exports PDF natif, JSON, CSV, Markdown, rapports réglementaires

🎬 Démonstration

 ┌─────────────────────────────────────────────────────────────────────┐
 │  ⬡ WEBSEC SCANNER v16.0          [☀️] [🔗] [⚙] [?] [📄 PDF] [⬇ Export] │
 ├─────────────────────────────────────────────────────────────────────┤
 │  🔍 Scanner │ 📋 Reco [12] │ 🗺 Réseau │ ⚖ Conformité [4] │ 🤖 IA │   │
 │  🔥 Stress  │ 📁 Historique [3]         │ ⚡ Batch                   │
 ├─────────────────────────────────────────────────────────────────────┤
 │  [ https://app.exemple.com                              ] [▶ ANALYSER]│
 │  [ 🔬 Complet — tous modules applicatifs + réseau      ▾]             │
 │  ████████████████████████████████████████░░░░  82%                  │
 ├───────────────┬─────────────────────────────────────────────────────┤
 │ Tous résultats│  Score    VULN    WARN    PASS   CVSS max   Tests    │
 │ ─────────────│   [73]    [ 4]   [12]    [28]    [ 8.1]   [ 44]    │
 │ 🔒 Headers  [8]│                                                      │
 │ 🔐 TLS      [5]│  ┌─ CSP Header ─────────────────────────────────┐  │
 │ 📦 Libs JS  [3]│  │ ⚠ WARN  CSP absente ou trop permissive        │  │
 │ 🛡 SRI      [2]│  │ CVSS 6.1 · Headers HTTP · CWE-693             │  │
 │ 🔍 Info     [4]│  │ Content-Security-Policy non définie.           │  │
 │ 📝 Forms    [1]│  │ ▶ Recommandation : Définir une CSP stricte... │  │
 │ 🍪 Cookies  [3]│  └────────────────────────────────────────────────┘  │
 │ ...           │                                                      │
 └───────────────┴─────────────────────────────────────────────────────┘

🚀 Démarrage rapide

Utilisation standalone (recommandée)

# 1. Cloner le dépôt
git clone https://github.com/clode666/WebSecScanner.git
cd websec-scanner

# 2. Ouvrir dans le navigateur — aucune installation requise
open WebSec_Scanner_v16_Manuel_standalone.html
# ou sous Linux :
xdg-open WebSec_Scanner_v16_Manuel_standalone.html

✅ C'est tout. Aucun npm install, aucun serveur, aucune dépendance externe.

Version modulaire (développement)

# Utiliser la version multi-fichiers (scanner.html + scanner.css + *.js)
open WebSecScanner_v16.html

Premier scan

  1. Entrer la cible dans la barre URL : https://app.exemple.com, 192.168.1.1, ou un nom de machine
  2. Choisir le mode : Passif, Rapide, Complet, Actif, PS1+LAN, ou Conformité
  3. Cliquer ▶ ANALYSER ou presser Ctrl+Enter
  4. Explorer les résultats dans la sidebar par module ou par verdict
  5. Exporter le rapport PDF, JSON ou réglementaire via ⬇ Export

🧩 Modules de sécurité

Modules passifs (18)

Analyse sans émission de requêtes actives — sûrs sur tout environnement

Module Description Tests clés
🔒 Headers HTTP Analyse complète des en-têtes de sécurité CSP, HSTS, X-Frame-Options, X-Content-Type, Referrer-Policy, Permissions-Policy
🔐 TLS / HTTPS Audit du protocole TLS et de la chaîne de certificats Version TLS, suites de chiffrement, HPKP, OCSP, expiration, transparence CT
📦 Bibliothèques JS Détection des librairies vulnérables (CVE) jQuery, Bootstrap, Angular, React, lodash, moment.js + base NVD
🛡 Intégrité SRI Vérification Subresource Integrity des ressources externes CDN sans hash, attributs integrity manquants
🔍 Info Disclosure Fuite d'informations serveur et application Version serveur, stack traces, répertoires exposés, backup files
📝 Formulaires Sécurité des formulaires web CSRF tokens, autocomplete, action HTTPS, method POST
🍪 Cookies Analyse des attributs de sécurité des cookies Secure, HttpOnly, SameSite, Path, Domain, Expires
💉 Fuites JS Exposition de secrets dans le JavaScript côté client API keys, tokens, credentials hardcodés, endpoints internes
Contenu Mixte Détection du contenu HTTP sur pages HTTPS Ressources non-sécurisées (images, scripts, iframes)
🔬 DOM XSS Sinks Analyse statique des sinks XSS dans le DOM innerHTML, document.write, eval, setTimeout(string)
🌐 CORP/COOP/COEP Vérification des politiques d'isolation de processus Cross-Origin Resource/Opener/Embedder Policy
Open Redirect Détection des redirections ouvertes Paramètres redirect, url, next, return non validés
🔑 Auth / Admin Présence de pages d'administration et d'authentification Chemins admin exposés, login sans protection, session management
📡 Supply Chain Risques de la chaîne d'approvisionnement Dépendances tierces, CDN non contrôlés, typosquatting
🏷 Meta Security Attributs de sécurité HTML et métadonnées <meta> Referrer, viewport, robots, og:* leaks
🛡 CSP Bypass v2 (v16) Analyse avancée des contournements CSP unsafe-inline, wildcards, data: URIs, JSONP endpoints
🧩 Source Maps (v16) Détection de source maps exposées .map fichiers publics révélant le code source original
📱 PWA Security (v16) Audit sécurité des Progressive Web Apps Service Worker scope, manifest permissions, cache strategy

Modules actifs (13)

⚠ Émettent des requêtes HTTP réelles — utiliser uniquement sur systèmes autorisés

Module Description Tests clés
🖥 Fingerprinting Identification de la stack technologique Server, framework, CMS, WAF, CDN, load balancer
🕷 Crawler / Recon Exploration et reconnaissance de l'application Sitemap, robots.txt, endpoints découverts, paramètres
Tests Actifs Injections et vulnérabilités applicatives SQLi (erreurs), XSS réfléchi, SSTI, CRLF, Path Traversal
🔌 API / JWT Audit des endpoints API et des tokens JWT Endpoints communs, JWT alg:none, HS256 weak secret
🔭 Protocol Probes Sondage des protocoles non-HTTP WebSocket, gRPC, HTTP/2, QUIC/HTTP3
🗺 Cartographie Mapping réseau complet de la cible DNS, sous-domaines, ASN, GeoIP, CDN, Shodan (via API)
🪝 Subdomain Takeover (v16) Détection de prises de contrôle de sous-domaines CNAME vers services abandonnés (GitHub Pages, Heroku, etc.)
🔗 GraphQL Audit (v16) Tests de sécurité spécifiques GraphQL Introspection, batch attacks, field suggestions, aliases
🔏 JWT Avancé (v16) Analyse avancée des JSON Web Tokens alg:none, RS256→HS256 confusion, kid injection, JKU header
📨 Request Smuggling (v16) Détection HTTP Request Smuggling CL.TE, TE.CL, TE.TE — ambiguïté parsing frontal/backend
🪝 SSRF Cloud (v16) Tests Server-Side Request Forgery ciblant les métadonnées cloud AWS IMDSv1/v2, GCP, Azure, OCI endpoints internes
🌐 CORS Actif Test actif de la politique CORS Origines arbitraires, null origin, credentials
🔑 Permissions Policy Audit de la Permissions Policy Camera, microphone, geolocation, payment

Modules avancés v16 (8)

Nouveautés exclusives de la version 16 — identifiés par le badge violet ⬡

┌──────────────┬──────────────────┬──────────────────┬──────────────┐
│ Subdomain    │  GraphQL Audit   │  JWT alg=none    │  Req.        │
│ Takeover     │  (introspection, │  (RS256→HS256,   │  Smuggling   │
│ (CNAME dead) │  batch attacks)  │  kid injection)  │  (CL.TE/     │
│              │                  │                  │  TE.CL)      │
├──────────────┼──────────────────┼──────────────────┼──────────────┤
│ Source Maps  │  CSP Bypass v2   │  PWA Security    │  SSRF Cloud  │
│ exposées     │  (wildcards,     │  (SW scope,      │  (AWS/GCP/   │
│              │  unsafe-inline)  │  manifest perms) │  Azure IMDS) │
└──────────────┴──────────────────┴──────────────────┴──────────────┘

Modules LAN (5)

Découverte et audit du réseau local via WebRTC et APIs navigateur

Module Description
📡 LAN Scanner Découverte des équipements sur le réseau local via WebRTC ICE
📂 Share Discovery Détection des partages réseau (SMB/NFS exposés sur interfaces web)
📺 UPnP / DLNA Énumération des dispositifs UPnP et médias DLNA sur le LAN
🔗 WebRTC Probe Fuite d'IP locale via WebRTC, analyse des STUNs/ICE candidates
📶 WiFi Scanner Audit des informations WiFi accessibles via l'API navigateur

Scripts PowerShell PS1 (9)

Scripts natifs Windows exécutables localement, intégrés à l'interface web

Script Fonction Mode réseau
🔌 WebSec_PortScanner.ps1 Scan de ports TCP/UDP avec détection de services Local + hybride
🔐 WebSec_TLSAuditor.ps1 Audit TLS avancé avec enumération des cipher suites Local + hybride
🗄 WebSec_DBProbe.ps1 Test de connectivité et d'exposition des bases de données Réseau local
🗺 WebSec_NetMapper.ps1 Cartographie réseau, ARP, routes, interfaces Réseau local
📡 WebSec_TrafficGen.ps1 Génération de trafic réseau pour tests de charge Réseau local
🛡 WebSec_Compliance_NIS2.ps1 Collecte des métriques conformité NIS2 Réseau hybride
WebSec_Compliance_HDS.ps1 Audit conformité Hébergeur Données de Santé Réseau hybride
📋 WebSec_Compliance_PGSSI.ps1 Vérifications PGSSI-S / santé publique Réseau hybride
📶 WebSec_WiFiScanner.ps1 Énumération avancée des réseaux WiFi Réseau local

Intégration UI : Les scripts PS1 s'intègrent nativement à l'interface — leurs résultats apparaissent dans les modules correspondants avec un badge ⬡ PS1 actif et une visualisation dédiée.


Conformité réglementaire (3)

Standard Description Exports
NIS2 Network and Information Security Directive 2 (UE) Rapport JSON + PDF
🏥 HDS Hébergement Données de Santé (ANSSI/ANS France) Rapport JSON + PDF
📋 PGSSI-S Politique Générale de Sécurité des Systèmes d'Information de Santé Rapport JSON + PDF
📧 Mail Security SPF, DKIM, DMARC, MTA-STS Intégré dans conformité
🗄 DB Exposure Exposition et sécurisation des bases de données Intégré dans conformité

🎛 Modes de scan

Mode Icône Modules inclus Cas d'usage
Passif 🛡 Headers, TLS, Cookies, SRI, JS, mixed content... Audit non intrusif, prod
Rapide Passif essentiel + Fingerprint Première analyse rapide
Complet 🔬 Tous modules applicatifs + réseau Pentest standard
Actif 🎯 Injections, SSRF, Smuggling, API, Crawler Red team, tests avancés
PS1 + LAN 🖧 Réseau local, ports, WiFi, TLS, PS1 scripts Audit infrastructure interne
Conformité NIS2, HDS, PGSSI-S, Mail, DB Audits réglementaires

Le mode Complet et Actif émettent des requêtes HTTP réelles vers la cible. Une bannière d'avertissement s'affiche automatiquement pour rappel.


🗺 Cartographie réseau

Le module Réseau propose 6 sous-onglets dédiés :

🗺 Cartographie │ 📡 Équipements LAN │ 📂 Partages │ 📺 UPnP/DLNA │ 📶 WiFi │ 🔥 HotSpot

Sources de données — Cartographie

  • DNS : Résolution multi-enregistrements (A, AAAA, MX, NS, TXT, DMARC, SPF)
  • ASN / GeoIP : Identification de l'AS, pays, coordonnées, ISP
  • CDN Detection : Cloudflare, Akamai, Fastly, AWS CloudFront, Vercel...
  • Shodan (via clé API optionnelle) : CVE connues, services ouverts
  • Certificate Transparency : Sous-domaines via crt.sh
  • Sous-domaines : Énumération par dictionnaire + CT logs
  • HTTP/2 & QUIC : Détection du protocole de transport

Modes réseau

Mode Détection Fonctionnement
Web pur Auto Requêtes navigateur uniquement, sans PS1
Hybride Auto Web + résultats injectés par scripts PS1 locaux
PS1 actif Badge 🔌 NetMapper Cartographie réseau via PowerShell enrichie

🤖 Module IA

Le module IA offre une analyse de sécurité contextuelle en langage naturel :

  • 🧠 Compatible Claude (Anthropic) et OpenAI GPT — clé API configurable dans les paramètres
  • 📊 Score CVSS automatique suggéré pour chaque finding
  • 🔍 Analyse contextuelle des vulnérabilités détectées avec prioritisation
  • 💬 Chat mode : posez des questions libres sur vos résultats de scan
  • 📝 Génération de rapport exécutif synthétique
  • 🎯 Recommandations de remédiation priorisées par criticité
┌─ 🤖 Analyse IA ──────────────────────────────────────────────────┐
│ "Analyse les 4 vulnérabilités VULN détectées sur cette cible..."  │
│                                                                   │
│ ▶ La vulnérabilité la plus critique est l'absence de CSP         │
│   (CVSS 7.4) combinée à l'injection XSS DOM identifiée...       │
│                                                                   │
│ Plan de remédiation suggéré :                                    │
│ 1. [URGENT] Déployer une CSP stricte — délai : 48h              │
│ 2. [HIGH]   Patcher jQuery 1.11 → CVE-2019-11358 — délai : 1w  │
│ 3. [MEDIUM] Activer SRI sur tous les CDN — délai : sprint       │
└───────────────────────────────────────────────────────────────────┘

🔥 Stress Test k6

Module de test de charge et de performance intégré, basé sur k6 :

  • 📈 Configuration : VUs (Virtual Users), durée, rampe de montée
  • 🎯 Scénarios : Constant, ramping, spike test, soak test
  • 📊 Métriques temps réel : RPS, latence p95/p99, taux d'erreur
  • 📋 Génération de script k6 exportable (.js)
  • 🔗 Corrélation avec les résultats de sécurité (ex : WAF bypass sous charge)

📁 Historique & Comparaison

📁 Historique [3]
├── scan_20240315_143022_app.exemple.com   Score: 73  VULN: 4
├── scan_20240301_091500_app.exemple.com   Score: 61  VULN: 9
└── scan_20240215_163044_app.exemple.com   Score: 55  VULN: 12
        ↓ diff ↓
   ⚡ Mode comparaison — ■ Nouveaux (2) · ■ Corrigés (7)
  • 💾 Persistance locale (localStorage) — aucune donnée envoyée externement
  • 🔄 Mode comparaison diff : identifie les vulnérabilités nouvelles et corrigées entre deux scans
  • 📊 Évolution du score dans le temps
  • 🗑 Gestion des scans : renommer, exporter, supprimer
  • Batch mode : lancer des scans en série sur plusieurs cibles

📄 Exports & Rapports

Format Contenu Usage
📄 PDF natif Rapport complet avec dashboard, OWASP radar, cartes vulnérabilités Client, RSSI, management
📊 JSON Export structuré de tous les findings avec métadonnées Intégration SIEM, CI/CD
📑 CSV Tableau des vulnérabilités exportable Excel Suivi, ticketing
📝 Markdown Plan de remédiation priorisé Documentation, wikis
NIS2 Rapport de conformité NIS2 avec gap analysis DSI, DPO, auditeurs
🏥 HDS Rapport HDS avec critères de certification Hébergeurs santé
📋 PGSSI-S Rapport PGSSI-S pour structures de santé publique RSSI santé

⚙️ Configuration

Paramètres disponibles

Paramètre Description
🔌 Proxy CORS URL d'un proxy CORS pour contourner les restrictions navigateur
🔑 Clé API Shodan Pour enrichir la cartographie réseau avec les données Shodan
🤖 Clé API IA Claude (Anthropic) ou OpenAI — pour le module d'analyse IA
🕒 Timeout Délai d'expiration des requêtes (défaut : 10s)
🔢 Threads Nombre de requêtes parallèles (défaut : 5)
🌙 Thème Dark / Light — persisté localement
🔗 NVD API Synchronisation de la base CVE NVD pour les libs JS

Proxy CORS

Pour scanner des cibles avec des restrictions CORS strictes, configurez un proxy :

# Option 1 : cors-anywhere (local)
npx cors-anywhere

# Option 2 : Docker
docker run -p 8080:8080 redocly/cors-anywhere

# Puis renseigner dans les paramètres : http://localhost:8080/

🖥 Interface utilisateur

Dashboard post-scan

┌─────────────────────────────────────────────────────┐
│  app.exemple.com          ┌──────┐                  │
│  nginx/1.18 · TLS 1.3    │  73  │  VULN  WARN PASS │
│  SHA256: a3f2...⎘        │ SCORE│  [ 4] [12] [28]  │
│                           └──────┘  CVSS max: 8.1   │
├─────────────────────────────────────────────────────┤
│  OWASP Radar    │  A01 Broken Access Control: ⚠    │
│     ◉           │  A02 Cryptographic Failures:  ✓  │
│  ╱   ╲          │  A03 Injection:               ⚠  │
│ ╱     ╲         │  A04 Insecure Design:          ✓  │
│         ...     │  ...                              │
└─────────────────────────────────────────────────────┘

Cartes de résultats

Chaque finding est présenté avec :

  • Verdict coloré : 🔴 VULN · 🟡 WARN · 🟢 PASS
  • Score CVSS (0.0 – 10.0) avec vecteur
  • Catégorie et CWE associés
  • Détail technique de la détection
  • Recommandation de remédiation actionnable
  • Référence OWASP Top 10 mappée

Filtres & tri

  • Par module : sidebar cliquable avec compteurs temps réel
  • Par verdict : VULN · WARN · PASS
  • Par CVSS : du plus critique au moins critique
  • Recherche plein texte dans tous les résultats
  • Reset filtre en un clic

📊 Conformité

OWASP Top 10 — Mapping complet

ID Catégorie Modules couvrants
A01 Broken Access Control Auth/Admin, Open Redirect, CORS
A02 Cryptographic Failures TLS, Cookies, Headers, Mixed Content
A03 Injection SQL, XSS, SSTI, CRLF, SSRF, Smuggling
A04 Insecure Design Formulaires, CSP, Permissions Policy
A05 Security Misconfiguration Headers, Info Disclosure, Meta Security
A06 Vulnerable Components Libs JS CVE, Supply Chain, SRI
A07 Auth Failures Auth/Admin, JWT, Cookies session
A08 Software & Data Integrity SRI, Supply Chain, Source Maps
A09 Logging & Monitoring Info Disclosure, Fingerprint
A10 SSRF SSRF Cloud, Protocol Probes

🏗 Architecture technique

WebSecScanner v16
├── WebSec_Scanner_v16_Manuel_standalone.html  ← Version tout-en-un (recommandée)
├── WebSecScanner_v16.html                     ← Version modulaire
├── scanner.css                                ← Styles (si version modulaire)
├── modules/
│   ├── scanner-passive.js                     ← Modules passifs
│   ├── scanner-active.js                      ← Modules actifs
│   ├── scanner-advanced.js                    ← Modules avancés v16
│   ├── scanner-lan.js                         ← Modules LAN / réseau local
│   ├── scanner-network.js                     ← Cartographie réseau
│   ├── scanner-compliance.js                  ← Conformité NIS2/HDS/PGSSI
│   ├── scanner-stress.js                      ← Stress test k6
│   ├── scanner-ai.js                          ← Module IA
│   ├── ui-results.js                          ← Rendu des cartes de résultats
│   └── ui-export.js                           ← Exports PDF/JSON/CSV/MD
└── scripts-ps1/
    ├── WebSec_PortScanner.ps1
    ├── WebSec_TLSAuditor.ps1
    ├── WebSec_DBProbe.ps1
    ├── WebSec_NetMapper.ps1
    ├── WebSec_TrafficGen.ps1
    ├── WebSec_Compliance_NIS2.ps1
    ├── WebSec_Compliance_HDS.ps1
    ├── WebSec_Compliance_PGSSI.ps1
    └── WebSec_WiFiScanner.ps1

Dépendances — zéro CDN en production

La version standalone embarque toutes les ressources. La version modulaire peut optionnellement utiliser :

  • Chart.js — radar OWASP
  • html2pdf.js — export PDF natif

⌨️ Raccourcis clavier

Raccourci Action
Ctrl + Enter Lancer le scan
Ctrl + E Ouvrir la boîte d'export
Ctrl + H Aller à l'onglet Historique
Ctrl + N Aller à l'onglet Réseau
Esc Fermer les modals

⚙️ Compatibilité

Navigateur Version minimale Notes
Chrome / Chromium 100+ ✅ Recommandé
Firefox 100+ ✅ Pleinement supporté
Edge (Chromium) 100+ ✅ Supporté
Safari 16+ ✅ Supporté (limitations WebRTC)
Opera 85+ ✅ Supporté

Système d'exploitation : Windows, macOS, Linux
Scripts PS1 : Windows uniquement (PowerShell 5.1+)


⚠️ Avertissement légal

WebSec Scanner est un outil à usage professionnel et éducatif.

L'utilisation de cet outil sur des systèmes sans autorisation explicite et écrite du propriétaire est illégale dans la plupart des pays et peut entraîner des poursuites pénales.

  • ✅ Autorisé : vos propres systèmes, environnements de test, avec mandat de pentest signé
  • ❌ Interdit : systèmes tiers sans autorisation, infrastructure publique, services cloud sans permission

L'auteur décline toute responsabilité pour toute utilisation abusive ou illégale de cet outil.


🤝 Contribution

Les contributions sont les bienvenues ! Pour proposer un nouveau module ou signaler un bug :

  1. Fork le dépôt
  2. Créer une branche feature (git checkout -b feature/nouveau-module)
  3. Commiter vos changements (git commit -m 'feat: ajout module XXX')
  4. Push la branche (git push origin feature/nouveau-module)
  5. Ouvrir une Pull Request

Guidelines

  • Les modules passifs ne doivent jamais émettre de requêtes HTTP actives
  • Chaque finding doit inclure un score CVSS et un mapping CWE
  • Les recommandations doivent être actionnables et précises
  • Tout nouveau module doit être couvert par un test de non-régression

📝 Changelog

v16.0 — Dernière version

  • 8 nouveaux modules avancés : Subdomain Takeover, GraphQL Audit, JWT Avancé, Request Smuggling, Source Maps, CSP Bypass v2, PWA Security, SSRF Cloud
  • 5 modules LAN : Scanner, Partages, UPnP/DLNA, WebRTC Probe, WiFi
  • Mode réseau hybride avec détection automatique PS1/web
  • Export PDF natif sans dépendance externe
  • OWASP Radar interactif (Chart.js)
  • Comparaison diff entre deux scans
  • Batch scanning multi-cibles
  • 🐛 Correction des faux positifs CSP avec wildcards
  • ⚡ Performance : scan complet 40% plus rapide

v15.x

  • Module IA (Claude + OpenAI)
  • Export Markdown des recommandations
  • Conformité PGSSI-S

v14.x

  • Conformité NIS2 et HDS
  • Scripts PS1 intégrés

📜 Licence

MIT License

Copyright (c) 2024 Tristan Ruard

Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software...

Conçu et développé par Tristan Ruard

WebSec Scanner — Parce que la sécurité ne devrait pas nécessiter d'installation.

⬡ · · · · · · · · · · · · · · · · · · · · · · ⬡

GitHub Stars GitHub Forks

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors