CVE -Collector-简单的最新CVE收集器

taibeihacker

Moderator
简单的最新CVE收藏家用Python编写
收集最新的CVE(常见漏洞和暴露)信息有多种方法。创建此代码是为了提供有关如何收集,包括哪些信息以及如何在创建CVE收集器时进行编码的指导。这里提供的代码是实施CVE收集器的众多方法之一。它是使用一种方法编写的方法,该方法涉及爬行特定网站,解析HTML元素并检索数据。该收集器在https://www.cvedetails.com上使用搜索查询,以收集有关严重程度分数为6或更高的漏洞的信息。
它创建一个简单的基于定界线的文件以作为数据库功能(无需DBMS)。当发现新的CVE时,它也会检索“脆弱性细节”。
设置CVSS_MIN_SCORE变量。通过在https://www.cvedetails.com/vulnerab...将结果发送到Webhook”。如果要自动运行它,请在crontab或类似的调度程序中注册。
#python3 main.py
*2023-10-10 11:05:33.370262*
1。CVE-2023-44832/CVSS: 7.5(高)
- 出版: 2023-10-05 163:15:12
- 更新: 2023-10-07 03:15:47
-CWE: CWE-1220缓冲副本,不检查输入的大小(“经典缓冲区溢出”)
发现D-Link DIR-823G A1V1.0.2B05通过setWansettings函数中的acaddress参数包含缓冲区溢出。
- 参考。
(1)https://www.dlink.com/en/security-bulletin/
(2)https://github.com/bugfinder0/public_bug/tree/main/main/dlink/dir823g/setwansettings_macaddress
2。CVE-2023-44831/CVSS: 7.5(高)
- 出版: 2023-10-05 163:15:12
- 更新: 2023-10-07 03:16:56
-CWE: CWE-1220缓冲副本,不检查输入的大小(“经典缓冲区溢出”)
D-lin K DIR-823G A1V1.0.2B05被发现通过SetWlanradioSettings功能中的类型参数包含缓冲区溢出。
- 参考。
(1)https://www.dlink.com/en/security-bulletin/
(2)https://github.com/bugfinder0/publi...dir823g/setwlanradiosettings_type(基于定量的文件数据库)
#vim feeds.db
1 | 2023-10-10 09:24:21.496744 | 0D239FA87BE656389C035DB1C3F5EC6CA3EC7444 | CVE-20223-45613 |证书验证不正确
2 | 2023-10-10 09:24:27.073851 | 30ebff007cca946a16e5140adef5a9db11eee8 | cve-2023-45612 XML外部实体参考
3|2023-10-10 09:24:32.650234|815b51259333ed88193fb3beb62c9176e07e4bd8|CVE-2023-45303|2023-10-06 19:15:13|8.4|HIGH|Not found CWE ids for CVE-2023-45303
4 | 2023-10-10 09:24:38.369632 | 39F98184087B89998547BBA41C0CCF2F2F2F2F361F527 | CVE-2023-45248不受控制的搜索路径元素
5 | 2023-10-10 09:24:43.936863 | 60083D8626B0B1A59EF6FA16CAEC2B4FD1F7A6D7 | CVE-2023-45247 | 授权
6 | 2023-10-10 09:24:49.472179 | 82611ADD9DE44EE5807B8F8324BDFB065F65F6D4177A | CVE-2023-45246 |身份验证不当
7 | 20 23-10-10 09:24336055.049191 | B78014CD7CA54988265B19D51D90EF90EF935D2362CF | CVE-2023-45244 |缺少授权
收集CVE的方法(常见漏洞和暴露率)信息分为不同的阶段。他们主要分为两个
(1)在脆弱性分析和风险评估完成后检索CVE信息的方法已完成。
该方法涉及在所有过程完成后收集CVE信息。自然,有几天的时间滞后(较慢)。 (2)将其作为漏洞包含在舞台上检索CVE信息的方法。
这是指在CVE ID分配后立即引用的阶段,并且已公开披露漏洞。在此阶段,可能只有有关漏洞的基本信息,或者可能尚未评估CVSS分数,并且可能缺乏必要的内容,例如参考文档。
此代码旨在从Cvedetails.com解析HTML元素,因此,如果HTML页面结构更改,则可能无法正常运行。如果在解析过程中出现错误,则包括例外处理,因此,如果它不按预期工作,请检查HTML源是否有任何更改。
获取免费的最新信息。如果对某人有用,那么所有人都可以到达最后一个。 (绝对没有付费)ID 2是使用此存储库源代码创建的频道。如果您觉得这有用,请提供"star"以支持进一步的改进。
 
返回
上方