edoardottt/missing-cve-nuclei-templates

GitHub: edoardottt/missing-cve-nuclei-templates

每周更新的 Nuclei 模板缺失 CVE 清单,帮助安全人员发现官方模板库尚未覆盖的漏洞机会。

Stars: 427 | Forks: 49

### nuclei templates 官方仓库中缺失 CVE 的每周更新列表
## 统计数据 📊 **已分析 CVE**: 155134 **缺失 CVE**: 47369 **按漏洞类型下拉**: | 类型 | 数量 | 数据 | | - | - | - | | XSS | 22526 | [xss.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/xss.txt) | | RCE | 7232 | [rce.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/rce.txt) | | SQL Injection | 11955 | [sqli.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/sqli.txt) | | Local File Inclusion | 367 | [lfi.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/lfi.txt) | | Server Side Request Forgery | 350 | [ssrf.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/ssrf.txt) | | Prototype Pollution | 292 | [proto-pollution.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/proto-pollution.txt) | | Request Smuggling | 100 | [req-smuggling.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/req-smuggling.txt) | | Open Redirect | 438 | [open-redirect.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/open-redirect.txt) | | XML External Entity | 468 | [xxe.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/xxe.txt) | | Path Traversal | 3561 | [path-traversal.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/path-traversal.txt) | | Server Side Template Injection | 80 | [ssti.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/type/ssti.txt) | **按年份下拉**: | 年份 | 数量 | 数据 | | - | - | - | | 1999 | 5 | [1999.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/1999.txt) | | 2000 | 7 | [2000.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2000.txt) | | 2001 | 17 | [2001.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2001.txt) | | 2002 | 37 | [2002.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2002.txt) | | 2003 | 39 | [2003.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2003.txt) | | 2004 | 119 | [2004.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2004.txt) | | 2005 | 382 | [2005.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2005.txt) | | 2006 | 1094 | [2006.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2006.txt) | | 2007 | 1063 | [2007.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2007.txt) | | 2008 | 2018 | [2008.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2008.txt) | | 2009 | 800 | [2009.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2009.txt) | | 2010 | 703 | [2010.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2010.txt) | | 2011 | 325 | [2011.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2011.txt) | | 2012 | 572 | [2012.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2012.txt) | | 2013 | 500 | [2013.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2013.txt) | | 2014 | 966 | [2014.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2014.txt) | | 2015 | 993 | [2015.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2015.txt) | | 2016 | 613 | [2016.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2016.txt) | | 2017 | 1479 | [2017.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2017.txt) | | 2018 | 2112 | [2018.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2018.txt) | | 2019 | 1837 | [2019.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2019.txt) | | 2020 | 2586 | [2020.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2020.txt) | | 2021 | 3025 | [2021.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2021.txt) | | 2022 | 3896 | [2022.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2022.txt) | | 2023 | 5618 | [2023.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2023.txt) | | 2024 | 9519 | [2024.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2024.txt) | | 2025 | 6874 | [2025.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2025.txt) | | 2026 | 170 | [2026.txt](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/data/year/2026.txt) | ## 为什么 🤔 - **Bug bounty**: nuclei-templates 官方仓库中的 CVE 模板对于 bug bounty 来说完全没用。这是因为每个人都在使用这些模板寻找容易下手的目标。为新的(和旧的!)CVE 构建你自己的模板,扫描所有可能的目标,并且不要忘记在官方 nuclei-templates 仓库中分享它们。 - **通用安全**: 安全人员可以为缺失的 CVE 编写自己的模板,并在渗透测试、漏洞评估、红队行动等过程中使用它们来确保产品安全……每个用户都会从这些行动中受益。如果他们是非常优秀的安全人员,他们会在官方 nuclei-templates 仓库中分享模板,帮助整个信息安全社区。 - **统计与数据爱好者**: 我热爱数据和统计,我希望像我一样的人会喜欢这个。 ## 它是如何工作的 🖥️ 自动化逻辑: ``` for each cve in trickest/cve: if this cve not present in nuclei-templates: if it contains one of the words we are looking for: if it is a CVE suitable for nuclei: print it ``` - 哪些是“我们要寻找的词汇”?`reflected`、`rce`、`local file inclusion`、`server side request forgery`、`ssrf`、`remote code execution`、`remote command execution`、`command injection`、`code injection`、`ssti`、`template injection`、`lfi`、`xss`、`Cross-Site Scripting`、`Cross Site Scripting`、`SQL injection`、`Prototype pollution`、`XML External Entity`、`Request Smuggling`、`XXE`、`Open redirect`、`Path Traversal` 和 `Directory Traversal`。 - 这意味着跟踪的漏洞类型包括:XSS、RCE、SQL injection、Local File Inclusion、Server Side Request Forgery、Prototype Pollution、Request Smuggling、Open Redirect、XML External Entity、Path Traversal 和 Server Side Template Injection;但将会支持新的漏洞类型。 - 为什么 CVE 分类可能存在错误?因为在 grep 这些词时可能会出现误报,这意味着一个 XXE 漏洞可能被归类为 RCE,因为例如它提到“在某些情况下可能升级为 rce”。 - 为什么如果我从“已分析 CVE”中减去“缺失 CVE”,得不到确切的官方 nuclei templates 数量?因为如前所述,跟踪的漏洞类型只有 10 种(最著名的几种),但也报告了许多其他类型(并且它们将得到支持)。 - CVE 适合 Nuclei 是什么意思?基本上是指远程 Web 或网络漏洞(例如,Android 上的 CVE 不适合)。 ## 贡献 🛠 只需打开一个 [issue](https://github.com/edoardottt/missing-cve-nuclei-templates/issues) / [pull request](https://github.com/edoardottt/missing-cve-nuclei-templates/pulls)。 ## 感谢 💝 - [@ProjectDiscovery](https://github.com/projectdiscovery) - [@Trickest](https://github.com/trickest) ## 许可证 📝 本仓库基于 [MIT License](https://github.com/edoardottt/missing-cve-nuclei-templates/blob/main/LICENSE)。 [edoardottt.com](https://edoardottt.com/) 联系我。
标签:Bug Bounty, CISA项目, CVE, DFIR, Google, LFI, Nuclei, PoC, RCE, SSRF, XSS, 可自定义解析器, 数字签名, 暴力破解, 模板库, 漏洞分析, 漏洞情报, 结构化查询, 网络安全, 自动化安全, 路径探测, 逆向工具, 隐私保护