Escáner básico de vulnerabilidades web escrito en Python.
webflow realiza:
- descubrimiento de URLs internas a partir de una URL inicial,
- pruebas heurísticas de XSS reflejado,
- pruebas heurísticas de inyección SQL,
- revisión de cabeceras de seguridad HTTP.
Pensado como primer filtro ofensivo para bug bounty y pentesting, no como sustituto de un análisis manual completo.
- Crawling ligero del sitio (profundidad configurable).
- Detección de parámetros en la query string.
- Payloads básicos de XSS.
- Payloads típicos de SQLi con detección por:
- cambios de código de estado,
- diferencias de tamaño de respuesta,
- mensajes de error de base de datos.
- Revisión de cabeceras de seguridad:
Content-Security-PolicyX-Frame-OptionsX-Content-Type-OptionsReferrer-PolicyStrict-Transport-Security
- Posibilidad de desactivar XSS / SQLi / headers según necesidad.
- Exportación de resultados a JSON.
- Python 3.8 o superior
- Librerías de Python:
pip install requests lxml termcolor tqdmgit clone https://github.com/theoffsecgirl/tool-webflow.git
cd tool-webflow
chmod +x tool-webflow.pyPuedes renombrarlo si lo prefieres:
mv tool-webflow.py webflow.py
chmod +x webflow.pypython3 tool-webflow.py -u https://example.comEsto:
- descubre URLs internas hasta profundidad 1,
- prueba XSS y SQLi en aquellas que tengan parámetros,
- revisa cabeceras de seguridad.
python3 tool-webflow.py -u https://example.com -d 2# Solo cabeceras de seguridad
python3 tool-webflow.py -u https://example.com --no-xss --no-sqli
# Solo XSS
python3 tool-webflow.py -u https://example.com --no-sqli --no-headerspython3 tool-webflow.py -u https://example.com --json-output resultados_webflow.jsonEjemplo de detección de XSS:
[!] Posible XSS en https://example.com/search?q=... parámetro 'q' con payload '<script>alert(1)</script>'
Ejemplo de posible SQLi:
[!] Posible SQLi en https://example.com/item?id=... parámetro 'id' con payload '' OR 1=1-- - (status 500)
Cabeceras de seguridad ausentes:
[!] Cabeceras de seguridad ausentes en https://example.com: Content-Security-Policy, X-Frame-Options
Recuerda que el script utiliza heurísticas. Todo hallazgo debe ser validado manualmente.
- No realiza autenticación ni gestión avanzada de sesión.
- No soporta formularios POST ni cuerpos complejos (solo parámetros en URL).
- Las detecciones de XSS y SQLi son básicas y pueden producir falsos positivos o negativos.
- No hace bypass de WAF ni payloads evasivos.
tool-webflow está diseñado como herramienta rápida para apoyar el reconocimiento ofensivo, no como un escáner completo.
Utiliza esta herramienta únicamente en:
- sistemas propios,
- laboratorios,
- o programas de bug bounty donde tengas autorización.
El uso indebido puede ser ilegal y es responsabilidad exclusiva del usuario.
Este proyecto está bajo licencia MIT.
Consulta el archivo LICENSE para más detalles.
Desarrollado por TheOffSecGirl
- GitHub: https://github.com/theoffsecgirl
- Web técnica: https://www.theoffsecgirl.com
- Academia: https://www.northstaracademy.io