trickest/cve
GitHub: trickest/cve
一个自动化收集并整理几乎所有公开CVE漏洞利用代码(PoC)的仓库。
Stars: 7575 | Forks: 955
CVE PoC 
Almost every publicly available CVE PoC.
## 当前最热门的 CVE | 标题 | URL | | ----------- | ----------- | | CVE-2022-0001 | [/trickest/cve/blob/main/2022/CVE-2022-0001.md](https://github.com/trickest/cve/blob/main/2022/CVE-2022-0001.md) | | CVE-2022-25297 | [/trickest/cve/blob/main/2022/CVE-2022-25297.md](https://github.com/trickest/cve/blob/main/2022/CVE-2022-25297.md) | | CVE-2022-1388 | [/trickest/cve/blob/main/2022/CVE-2022-1388.md](https://github.com/trickest/cve/blob/main/2022/CVE-2022-1388.md) | | CVE-2022-25451 | [/trickest/cve/blob/main/2022/CVE-2022-25451.md](https://github.com/trickest/cve/blob/main/2022/CVE-2022-25451.md) | 查看完整历史记录请点击 [这里](hot_cves.csv) ## 工作原理 ### [Trickest](https://trickest.com) Workflow 架构  ### TB; DZ (图片太大;没放大看): - 从 [cvelist](https://github.com/CVEProject/cvelist) 收集 CVE 详情 (致敬 [CVE Project](https://github.com/CVEProject)!) - 按年份拆分 CVE。 - 使用 2 种技术为每个 CVE 查找 PoC: 1. 参考资料 - 收集每个 CVE 的 `References`。 - 使用 [ffuf](https://github.com/ffuf/ffuf) 和关键词列表检查其中是否有指向 PoC 的链接 正则表达式: ```(?i)[^a-z0-9]+(poc|proof of concept|proof[-_]of[-_]concept)[^a-z0-9]+``` (感谢 [@joohoi](https://github.com/joohoi)!) **注意**:[ffuf](https://github.com/ffuf/ffuf) 的用途远不止内容发现。 获取 HackerOne 报告中引用的 CVE - [AllVideoPocsFromHackerOne](https://github.com/zeroc00I/AllVideoPocsFromHackerOne) (感谢 [@zeroc00I](https://github.com/zeroc00I)!) 2. Github 使用 [find-gh-poc](https://github.com/trickest/find-gh-poc) 在 GitHub 上搜索提及该 CVE ID 的仓库。 - 将新结果合并到仓库中,不覆盖手动提交的数据。 - 使用 `blacklist.txt` 过滤误报。 - 合并所有找到的 PoC。 - 使用 [shields.io](https://shields.io) 为每个受影响的软件版本生成 GitHub 徽章。 - 将所有内容写入易读的 Markdown 文件。 ## 使用场景 - 随便看看,找一个不错的 PoC,然后开始测试! - `Watch` 该仓库,以便在新 PoC 公开后立即收到通知。 - 搜索特定产品(及可能的版本),以查找与其相关的所有公开漏洞利用。 - 监控特定产品的 [atom feed](https://github.com/trickest/cve/commits/main.atom)。 - 使用 [summary_html](summary_html) 中的模板和脚本创建可搜索的 HTML 表格 - 示例:https://www.andrewmohawk.com/cve_summary (感谢 [@AndrewMohawk](https://github.com/AndrewMohawk)!) ## 贡献 欢迎所有贡献/想法/建议!通过 [GitHub issues](https://github.com/trickest/cve/issues) 创建新工单或在 Twitter 上私信我们 [@trick3st](https://twitter.com/trick3st)。 ## 构建你自己的 Workflow 我们相信修修补补的价值;千篇一律的解决方案很难满足需求。注册 [Trickest](https://trickest.com) 演示,根据你的使用场景定制此 Workflow,获取更多 Workflow,或从零开始构建你自己的 Workflow! [
](https://trickest.io/auth/register)标签:CISA项目, CVE, CVE-2022, Exploit, Ffuf, meg, PoC, RuleLab, 信息安全, 后端开发, 后端开发, 域名收集, 威胁情报, 密码管理, 开发者工具, 攻击向量, 数字签名, 数据展示, 暴力破解, 概念验证, 漏洞库, 红队, 网络安全, 自动化收集, 逆向工具, 防御加固, 隐私保护