yadavnikhil17102004/CVE_Map_hehe
GitHub: yadavnikhil17102004/CVE_Map_hehe
基于Go的自动化CVE情报聚合器,将GitHub上的PoC仓库与NVD数据关联,提供零运维的实时仪表盘和免费JSON API。
Stars: 0 | Forks: 0
🗺️ C V E M A P
自主 GitHub 漏洞利用情报 —— 实时运行且每 6 小时更新
[](https://yadavnikhil17102004.github.io/CVE_Map_hehe/)
[](https://golang.org/)
[](https://nvd.nist.gov/)
[](https://github.com/features/actions)
### 🌐 [→ 打开实时仪表盘](https://yadavnikhil17102004.github.io/CVE_Map_hehe/)
## 什么是 CVE Map?
CVE Map 是一个自动化的威胁情报聚合器,它抓取 GitHub 上的真实 CVE 漏洞利用仓库,将其映射到 NVD 漏洞数据,并将所有内容作为实时仪表盘提供服务 —— 无需账户、无需 API 密钥、无需安装配置。
每 **6 小时**,一个 Go 引擎会自动执行:
1. 在 GitHub 上搜索记录了 CVE 的仓库(PoC、漏洞利用、分析文章)
2. 从 NVD API 获取 CVSS 评分、CWE ID 和 CISA KEV 状态
3. 将结果提交为可即时查询的静态 JSON 文件
## 仪表盘功能
| 功能 | 描述 |
| ------------------------ | ------------------------------------------------------------------------ |
| **年份时间轴** | 浏览从 2015 年至今的漏洞利用数据 |
| **可排序表格** | 点击任意列 —— CVE ID、类型、活跃度、Star 数 —— 进行升序/降序排序 |
| **全局搜索** | 同时搜索所有年份的数据 |
| **NVD 情报面板** | 点击任意 CVE 查看完整详情:CVSS 评分、向量、CWE、CISA KEV 状态 |
| **漏洞利用趋势图** | 每月仓库推送活动时间线 |
| **严重程度环形图** | CRITICAL / HIGH / MEDIUM / UNSCORED 分布 |
| **实时活动源** | 实时显示最近推送的漏洞利用仓库 |
| **🔴 CISA KEV 徽章** | 标记已在野外被确认利用的 CVE |
## 公共 API(免费,无需密钥)
抓取的数据通过 GitHub Pages 以静态 JSON 形式提供 —— 可在你自己的工具中使用。
```
# 给定年份的所有 CVE 利用映射
curl -s https://yadavnikhil17102004.github.io/CVE_Map_hehe/data/2025.json | jq '.cves[].cve_id'
# 特定 CVE 的 NVD 情报 (score, severity, vector, CWE, CISA KEV)
curl -s https://yadavnikhil17102004.github.io/CVE_Map_hehe/data/nvd_intel.json | jq '."CVE-2025-55182"'
```
### 数据模式
**`data/{year}.json`**
```
{
"year": 2025,
"cves": [
{
"cve_id": "CVE-2025-55182",
"repositories": [
{
"full_name": "user/repo",
"html_url": "https://github.com/user/repo",
"description": "PoC exploit for CVE-2025-55182",
"stargazers_count": 42,
"pushed_at": "2025-12-10T18:30:00Z"
}
]
}
]
}
```
**`data/nvd_intel.json`**
```
{
"CVE-2025-55182": {
"s": 10.0,
"v": "CRITICAL",
"d": "A pre-authentication RCE vulnerability in React Server Components...",
"c": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H",
"w": "CWE-502",
"k": true,
"r": "CNA",
"p": "2025-12-03"
}
}
```
| Key | 字段 | 示例 |
| --- | --------------- | --------------------- |
| `s` | CVSS 基础分数 | `10.0` |
| `v` | 严重程度 | `CRITICAL` |
| `d` | 描述 | `"A pre-auth RCE..."` |
| `c` | CVSS 向量 | `"CVSS:3.1/AV:N/..."` |
| `w` | CWE ID | `"CWE-502"` |
| `k` | CISA KEV | `true` |
| `r` | 评分来源 | `"NIST"` 或 `"CNA"` |
| `p` | 发布日期 | `"2025-12-03"` |
## 架构
```
GitHub Actions (every 6h)
├── cvemapping.go → Searches GitHub API for CVE-tagged repos
│ Handles >1000 results via monthly chunking
│ Exports → data/{year}.json
│
└── nvd_scraper.go → Phase 1: NVD 180-day modification window
Phase 2: Targeted backfill for unscored CVEs
Exports → data/nvd_intel.json
GitHub Pages serves all JSON as a zero-cost CDN
Dashboard (index.html) fetches JSON → renders UI client-side
No server. No database. No backend.
```
## Fork 并部署你自己的实例
1. **Fork** 本仓库
2. **启用 GitHub Actions**:Settings → Actions → General → Allow all actions
3. **添加 Secrets** (Settings → Secrets → Actions):
- `SYNC_TOKEN` — 具有 `repo` 作用域的 GitHub Personal Access Token
- `NVD_API_KEY` — [从 NVD 免费获取](https://nvd.nist.gov/developers/request-an-api-key) (速度提升 10 倍)
4. **启用 GitHub Pages**:Settings → Pages → Deploy from branch `main` at `/`
5. 从 Actions 标签页手动**运行工作流** —— 首次运行将构建完整数据库
标签:CISA KEV, CISA项目, CVSS评分, ESC4, GitHub爬虫, Go语言, JSON数据, NVD数据, OSINT, PoC收集, XSS, 后端开发, 后端开发, 域名收集, 威胁情报, 安全仪表盘, 实时处理, 实时更新, 密码管理, 开发者工具, 日志审计, 漏洞分析, 漏洞情报, 程序破解, 网络安全, 自动化聚合, 路径探测, 隐私保护