在AI技术能快速实现功能的时代,挖掘可靠安全漏洞情报的新需求是关键
a.内容描述
-
核心功能定位:该项目是一个自动化系统,旨在近乎完整地收集并整理互联网上所有公开发布的CVE(公共漏洞与暴露)漏洞利用代码,并为每个CVE条目生成结构化的文档。
-
关键应用场景:
- 安全研究人员和渗透测试人员可以快速浏览并查找特定漏洞的利用代码,以便进行安全测试和验证。
- 用户可以通过“关注”仓库或订阅特定产品的更新通知,第一时间获取新公开漏洞的利用代码信息。
- 支持根据特定产品或版本进行搜索,以查找所有相关的公开漏洞利用信息。
- 允许用户根据提供的模板和脚本,生成可搜索的HTML表格,以创建自定义的、可本地查询的漏洞数据库。
b.功能特性
- 自动化数据收集与整合:通过设计的自动化工作流程,从CVE官方列表、GitHub仓库、漏洞报告平台等多个源头持续搜集CVE详情和对应的漏洞利用代码。
- 智能过滤与去重:利用关键词匹配、正则表达式和自定义黑名单机制,自动过滤掉无效、重复或不提供实际价值的引用链接,旨在提高结果集的准确性和实用性。
- 结构化输出与展示:将收集到的信息按年份组织,为每个CVE生成包含详细引用、相关GitHub仓库链接、受影响软件版本标识(badge)的Markdown文件,便于阅读和使用。
- 可定制与扩展性:项目的核心是一个工作流系统,鼓励用户根据自身特定需求进行定制,例如调整搜索源、过滤规则或构建全新的工作流。
d.使用说明
- 用户可以直接在仓库中浏览,查找所需的漏洞利用代码。
- 通过“关注”该仓库,可以接收新漏洞利用代码发布的即时通知。
- 用户可以搜索特定产品或版本,以发现所有相关的公开漏洞利用信息。
- 可以订阅针对特定产品或版本的Atom信息源,以获取定制化的更新流。
- 利用项目
summary_html目录下的模板和脚本,可以生成一个可本地搜索的HTML表格,实现自定义的、离线的漏洞数据库查询。
e.潜在新需求
(1)需求1:用户希望增强黑名单机制,自动过滤那些仅提及CVE编号或复制CVE描述文本,但未提供有价值漏洞利用代码的仓库链接,以提高资源列表的纯净度和实用性。
(2)需求2:用户希望系统能更智能、更准确地识别和收录真正的漏洞利用代码,例如改进关键词匹配规则或引入更复杂的验证逻辑,以减少将仅讨论漏洞的页面误判为有效利用代码的情况。
(3)需求3:用户希望项目能够自动创建并维护一个致谢文件,以记录和感谢所有提供有效漏洞利用代码的开源贡献者。
(4)需求4:用户希望系统能更精确地处理不同年份(如最新年份)的CVE数据文件夹,确保自动化流程的连续性和数据完整性,避免出现空文件或数据缺失。
(5)需求5:用户希望项目能启用GitHub的私密漏洞报告功能,以便安全研究人员能够以更安全、更负责任的方式向项目维护者报告在项目自身中发现的潜在安全漏洞。
article id:9195be7eb8a79089d65858db13a39713
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码


浙公网安备 33010602011771号