minhngoc9119/cve-poc-dashboard
GitHub: minhngoc9119/cve-poc-dashboard
基于GitHub Actions和Pages构建的Serverless CVE PoC聚合仪表板,自动追踪GitHub上公开的漏洞验证代码并提供智能分类和即时搜索功能。
Stars: 0 | Forks: 0
# 🛡️ CVE PoC Hunter



一个全自动、serverless 的仪表板,用于聚合 **通用漏洞披露 (CVE)** 及其在 GitHub 上对应的 **概念验证 (PoC)** 利用程序。
它完全运行在 **GitHub Actions** 和 **GitHub Pages** 上,这意味着它**无需服务器维护**且始终保持最新。
## ⚠️ PoC 自动从 GitHub 收集。运行时请小心。
## 🚀 在线演示
**[点击此处查看仪表板](https://minhngoc9119.github.io/cve-poc-dashboard/)**
## ✨ 功能特性
* **🔄 完全自动化:** GitHub Action 工作流每 6 小时运行一次,从 [nomi-sec/PoC-in-GitHub](https://github.com/nomi-sec/PoC-in-GitHub) 获取最新数据。
* **⚡ 极速:** 使用按年份分区的预生成静态 JSON 文件。无需后端数据库。
* **🔍 即时搜索:** 在浏览器中直接按 ID、描述或标签过滤 CVE。
* **🏷️ 智能标签:** 根据描述自动对漏洞进行分类(例如 `RCE`、`SQLi`、`XSS`、`Auth Bypass`)。
* **📋 快捷操作:** 一键按钮复制任何 PoC 的 `git clone` 命令。
* **📱 响应式设计:** 在桌面和移动设备上均能完美运行。
## ⚙️ 工作原理
本项目利用了 GitHub 的 "Serverless" 能力:
1. **来源:** 工作流从 `nomi-sec` 拉取原始 CVE 数据。
2. **处理:** Python 脚本清洗数据,生成标签,并将其拆分为年度文件(例如 `2025.json`、`2026.json`)。
3. **部署:** 处理后的数据被提交到 `data/` 文件夹,前端读取这些文件以显示仪表板。
## 🛠️ 安装与设置
如果你想部署自己的仪表板实例:
### 1. Fork 此仓库
点击此页面右上角的 **Fork** 按钮。
### 2. 配置权限
为了允许 bot 保存新数据,你必须启用写入权限:
1. 前往 **Settings** > **Actions** > **General**。
2. 向下滚动到 **Workflow permissions**。
3. 选择 **Read and write permissions**。
4. 允许 GitHub Actions 创建和批准拉取请求
5. 点击 **Save**。
### 3. 初始化数据
由于数据文件夹最初可能是空的:
1. 前往 **Actions** 标签页。
2. 在左侧选择 **Auto Update CVE PoC** 工作流。
3. 点击 **Run workflow**(绿色按钮)。
4. 等待操作完成(绿色对勾 ✅)。
### 4. 启用 GitHub Pages
1. 前往 **Settings** > **Pages**。
2. 在 **Source** 下,选择 **Deploy from a branch**。
3. 选择 **main** 分支和 **root (/)** 文件夹。
4. 点击 **Save**。
你的仪表板将在 `https://.github.io//` 上线。
## 💻 本地运行(可选)
如果你想在本地机器上修改代码:
1. **Clone cve-poc-dashboard:**
git clone https://github.com/minhngoc9119/cve-poc-dashboard.git
cd cve-poc-dashboard
2. **准备源数据:**
Python 脚本期望源数据位于特定文件夹中。克隆 `nomi-sec` 仓库:
git clone https://github.com/nomi-sec/PoC-in-GitHub.git nomi-sec-repo
3. **运行脚本:**
python scripts/process_cves.py
4. **查看仪表板:**
在浏览器中打开 `index.html`。
*(注意:你可能需要使用本地服务器(如 `python -m http.server`)以避免 CORS 错误)。*
## 📂 项目结构
```
├── .github/workflows/ # GitHub Actions configuration (Cron job)
├── data/ # Generated JSON files (The "Database")
├── scripts/ # Python logic for data processing
├── index.html # Main Dashboard Frontend
└── README.md # Documentation
```
标签:CVE数据库, ESC4, GitHub Actions, Homebrew安装, OSINT, PoC收集, Python, RCE, XSS, XSS, XXE攻击, 代码示例, 后端开发, 域名收集, 多模态安全, 安全仪表盘, 密码管理, 数据分析, 数据可视化, 无后门, 漏洞情报, 漏洞情报, 自动化追踪, 自动笔记, 逆向工具, 静态站点