XiaomingX/data-cve-poc-py-v1

GitHub: XiaomingX/data-cve-poc-py-v1

一个基于 Python 的自动化脚本,利用 GitHub API 按年份批量检索并归档散落在开源社区中的 CVE 漏洞利用代码。

Stars: 10 | Forks: 1

## data-cve-poc 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 ## 如果你对网络安全感兴趣,如下开源代码不容错过: - rust实现的端口扫描器: - https://github.com/XiaomingX/RustProxyHunter - python实现的代理池检测: - https://github.com/XiaomingX/proxy-pool - golang实现的供应链安全,CVE-POC的全自动收集(注无人工审核,可能被投毒,仅限有基础的朋友): - https://github.com/XiaomingX/data-cve-poc-py ## 2024年和2025年的漏洞POC和EXP已经归档,详见: - https://github.com/XiaomingX/data-cve-poc ## 环境要求 - Python 3.11+ - uv (依赖管理工具) ## 安装 # 安装 uv (如果尚未安装) curl -LsSf https://astral.sh/uv/install.sh | sh # 克隆仓库 git clone https://github.com/XiaomingX/data-cve-poc.git cd data-cve-poc # 同步依赖 uv sync ## 注意事项 - 由于是开源代码,并且自动收录的样本未经人工审核,因此极可能有人会恶意投毒,使用时请谨慎。 ## 使用方法 # 搜索 2026 年的 CVE PoC echo '"CVE-2026-"' | uv run cvemapping.py -github-token "TOKEN" -page all -year 2026 参数说明: - `-github-token string`: GitHub 的访问令牌,用于身份验证 - `-page string`: 要获取的页面号,或者输入 'all' 获取所有 (默认 "1") - `-year string`: 要查找的 CVE 的年份 (例如:2024, 2020)
标签:CVE, CVE-2024, CVE-2025, Exploit, PoC, Python, RuleLab, 域名收集, 密码管理, 恶意代码, 攻击向量, 数字签名, 数据展示, 无后门, 暴力破解, 漏洞库, 红队, 红队武器库, 网络安全, 自动化收集, 逆向工具, 隐私保护