minhngoc9119/cve-poc-dashboard

GitHub: minhngoc9119/cve-poc-dashboard

基于GitHub Actions和Pages构建的Serverless CVE PoC聚合仪表板,自动追踪GitHub上公开的漏洞验证代码并提供智能分类和即时搜索功能。

Stars: 0 | Forks: 0

# 🛡️ CVE PoC Hunter ![GitHub Workflow Status](https://img.shields.io/github/actions/workflow/status/minhngoc9119/cve-poc-dashboard/daily_update.yml?label=Auto%20Update&logo=github) ![GitHub pages](https://img.shields.io/badge/Hosted_with-GitHub_Pages-blue?logo=github&logoColor=white) ![License](https://img.shields.io/badge/License-MIT-green) 一个全自动、serverless 的仪表板,用于聚合 **通用漏洞披露 (CVE)** 及其在 GitHub 上对应的 **概念验证 (PoC)** 利用程序。 它完全运行在 **GitHub Actions** 和 **GitHub Pages** 上,这意味着它**无需服务器维护**且始终保持最新。 ## ⚠️ PoC 自动从 GitHub 收集。运行时请小心。 ## 🚀 在线演示 **[点击此处查看仪表板](https://minhngoc9119.github.io/cve-poc-dashboard/)** ## ✨ 功能特性 * **🔄 完全自动化:** GitHub Action 工作流每 6 小时运行一次,从 [nomi-sec/PoC-in-GitHub](https://github.com/nomi-sec/PoC-in-GitHub) 获取最新数据。 * **⚡ 极速:** 使用按年份分区的预生成静态 JSON 文件。无需后端数据库。 * **🔍 即时搜索:** 在浏览器中直接按 ID、描述或标签过滤 CVE。 * **🏷️ 智能标签:** 根据描述自动对漏洞进行分类(例如 `RCE`、`SQLi`、`XSS`、`Auth Bypass`)。 * **📋 快捷操作:** 一键按钮复制任何 PoC 的 `git clone` 命令。 * **📱 响应式设计:** 在桌面和移动设备上均能完美运行。 ## ⚙️ 工作原理 本项目利用了 GitHub 的 "Serverless" 能力: 1. **来源:** 工作流从 `nomi-sec` 拉取原始 CVE 数据。 2. **处理:** Python 脚本清洗数据,生成标签,并将其拆分为年度文件(例如 `2025.json`、`2026.json`)。 3. **部署:** 处理后的数据被提交到 `data/` 文件夹,前端读取这些文件以显示仪表板。 ## 🛠️ 安装与设置 如果你想部署自己的仪表板实例: ### 1. Fork 此仓库 点击此页面右上角的 **Fork** 按钮。 ### 2. 配置权限 为了允许 bot 保存新数据,你必须启用写入权限: 1. 前往 **Settings** > **Actions** > **General**。 2. 向下滚动到 **Workflow permissions**。 3. 选择 **Read and write permissions**。 4. 允许 GitHub Actions 创建和批准拉取请求 5. 点击 **Save**。 ### 3. 初始化数据 由于数据文件夹最初可能是空的: 1. 前往 **Actions** 标签页。 2. 在左侧选择 **Auto Update CVE PoC** 工作流。 3. 点击 **Run workflow**(绿色按钮)。 4. 等待操作完成(绿色对勾 ✅)。 ### 4. 启用 GitHub Pages 1. 前往 **Settings** > **Pages**。 2. 在 **Source** 下,选择 **Deploy from a branch**。 3. 选择 **main** 分支和 **root (/)** 文件夹。 4. 点击 **Save**。 你的仪表板将在 `https://.github.io//` 上线。 ## 💻 本地运行(可选) 如果你想在本地机器上修改代码: 1. **Clone cve-poc-dashboard:** git clone https://github.com/minhngoc9119/cve-poc-dashboard.git cd cve-poc-dashboard 2. **准备源数据:** Python 脚本期望源数据位于特定文件夹中。克隆 `nomi-sec` 仓库: git clone https://github.com/nomi-sec/PoC-in-GitHub.git nomi-sec-repo 3. **运行脚本:** python scripts/process_cves.py 4. **查看仪表板:** 在浏览器中打开 `index.html`。 *(注意:你可能需要使用本地服务器(如 `python -m http.server`)以避免 CORS 错误)。* ## 📂 项目结构 ``` ├── .github/workflows/ # GitHub Actions configuration (Cron job) ├── data/ # Generated JSON files (The "Database") ├── scripts/ # Python logic for data processing ├── index.html # Main Dashboard Frontend └── README.md # Documentation ```
标签:CVE数据库, ESC4, GitHub Actions, Homebrew安装, OSINT, PoC收集, Python, RCE, XSS, XSS, XXE攻击, 代码示例, 后端开发, 域名收集, 多模态安全, 安全仪表盘, 密码管理, 数据分析, 数据可视化, 无后门, 漏洞情报, 漏洞情报, 自动化追踪, 自动笔记, 逆向工具, 静态站点