yadavnikhil17102004/CVE_Map_hehe

GitHub: yadavnikhil17102004/CVE_Map_hehe

基于Go的自动化CVE情报聚合器,将GitHub上的PoC仓库与NVD数据关联,提供零运维的实时仪表盘和免费JSON API。

Stars: 0 | Forks: 0

🗺️ C V E   M A P

自主 GitHub 漏洞利用情报 —— 实时运行且每 6 小时更新


[![实时仪表盘](https://img.shields.io/badge/Dashboard-LIVE-66FCF1?style=for-the-badge&logo=github)](https://yadavnikhil17102004.github.io/CVE_Map_hehe/) [![引擎](https://img.shields.io/badge/Engine-Go_1.25-00ADD8?style=for-the-badge&logo=go)](https://golang.org/) [![NVD](https://img.shields.io/badge/Intel-NVD_API_v2.0-red?style=for-the-badge)](https://nvd.nist.gov/) [![同步](https://img.shields.io/badge/Sync-Every_6_Hours-success?style=for-the-badge&logo=githubactions)](https://github.com/features/actions) ### 🌐 [→ 打开实时仪表盘](https://yadavnikhil17102004.github.io/CVE_Map_hehe/)
## 什么是 CVE Map? CVE Map 是一个自动化的威胁情报聚合器,它抓取 GitHub 上的真实 CVE 漏洞利用仓库,将其映射到 NVD 漏洞数据,并将所有内容作为实时仪表盘提供服务 —— 无需账户、无需 API 密钥、无需安装配置。 每 **6 小时**,一个 Go 引擎会自动执行: 1. 在 GitHub 上搜索记录了 CVE 的仓库(PoC、漏洞利用、分析文章) 2. 从 NVD API 获取 CVSS 评分、CWE ID 和 CISA KEV 状态 3. 将结果提交为可即时查询的静态 JSON 文件 ## 仪表盘功能 | 功能 | 描述 | | ------------------------ | ------------------------------------------------------------------------ | | **年份时间轴** | 浏览从 2015 年至今的漏洞利用数据 | | **可排序表格** | 点击任意列 —— CVE ID、类型、活跃度、Star 数 —— 进行升序/降序排序 | | **全局搜索** | 同时搜索所有年份的数据 | | **NVD 情报面板** | 点击任意 CVE 查看完整详情:CVSS 评分、向量、CWE、CISA KEV 状态 | | **漏洞利用趋势图** | 每月仓库推送活动时间线 | | **严重程度环形图** | CRITICAL / HIGH / MEDIUM / UNSCORED 分布 | | **实时活动源** | 实时显示最近推送的漏洞利用仓库 | | **🔴 CISA KEV 徽章** | 标记已在野外被确认利用的 CVE | ## 公共 API(免费,无需密钥) 抓取的数据通过 GitHub Pages 以静态 JSON 形式提供 —— 可在你自己的工具中使用。 ``` # 给定年份的所有 CVE 利用映射 curl -s https://yadavnikhil17102004.github.io/CVE_Map_hehe/data/2025.json | jq '.cves[].cve_id' # 特定 CVE 的 NVD 情报 (score, severity, vector, CWE, CISA KEV) curl -s https://yadavnikhil17102004.github.io/CVE_Map_hehe/data/nvd_intel.json | jq '."CVE-2025-55182"' ``` ### 数据模式 **`data/{year}.json`** ``` { "year": 2025, "cves": [ { "cve_id": "CVE-2025-55182", "repositories": [ { "full_name": "user/repo", "html_url": "https://github.com/user/repo", "description": "PoC exploit for CVE-2025-55182", "stargazers_count": 42, "pushed_at": "2025-12-10T18:30:00Z" } ] } ] } ``` **`data/nvd_intel.json`** ``` { "CVE-2025-55182": { "s": 10.0, "v": "CRITICAL", "d": "A pre-authentication RCE vulnerability in React Server Components...", "c": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H", "w": "CWE-502", "k": true, "r": "CNA", "p": "2025-12-03" } } ``` | Key | 字段 | 示例 | | --- | --------------- | --------------------- | | `s` | CVSS 基础分数 | `10.0` | | `v` | 严重程度 | `CRITICAL` | | `d` | 描述 | `"A pre-auth RCE..."` | | `c` | CVSS 向量 | `"CVSS:3.1/AV:N/..."` | | `w` | CWE ID | `"CWE-502"` | | `k` | CISA KEV | `true` | | `r` | 评分来源 | `"NIST"` 或 `"CNA"` | | `p` | 发布日期 | `"2025-12-03"` | ## 架构 ``` GitHub Actions (every 6h) ├── cvemapping.go → Searches GitHub API for CVE-tagged repos │ Handles >1000 results via monthly chunking │ Exports → data/{year}.json │ └── nvd_scraper.go → Phase 1: NVD 180-day modification window Phase 2: Targeted backfill for unscored CVEs Exports → data/nvd_intel.json GitHub Pages serves all JSON as a zero-cost CDN Dashboard (index.html) fetches JSON → renders UI client-side No server. No database. No backend. ``` ## Fork 并部署你自己的实例 1. **Fork** 本仓库 2. **启用 GitHub Actions**:Settings → Actions → General → Allow all actions 3. **添加 Secrets** (Settings → Secrets → Actions): - `SYNC_TOKEN` — 具有 `repo` 作用域的 GitHub Personal Access Token - `NVD_API_KEY` — [从 NVD 免费获取](https://nvd.nist.gov/developers/request-an-api-key) (速度提升 10 倍) 4. **启用 GitHub Pages**:Settings → Pages → Deploy from branch `main` at `/` 5. 从 Actions 标签页手动**运行工作流** —— 首次运行将构建完整数据库
标签:CISA KEV, CISA项目, CVSS评分, ESC4, GitHub爬虫, Go语言, JSON数据, NVD数据, OSINT, PoC收集, XSS, 后端开发, 后端开发, 域名收集, 威胁情报, 安全仪表盘, 实时处理, 实时更新, 密码管理, 开发者工具, 日志审计, 漏洞分析, 漏洞情报, 程序破解, 网络安全, 自动化聚合, 路径探测, 隐私保护