1、该工具可以创建一个简单的基于分隔符的文件,并将其用作数据库(不需要DBMS);
2、当发现了新的CVE时,该工具会自动检索目标CVE漏洞的漏洞详细信息;
1、在漏洞分析和威胁评估完成后收集CVE漏洞信息:该方法要在所有操作完成之后才能收集CVE信息,这样就会有大概几天的时间间隙,速度比较慢;
2、在安全问题被归类为漏洞的时候收集CVE漏洞信息:这种方法会在安全问题分配了CVE ID且公开披露之后完成信息收集,但这个时候可能只能收集到漏洞的基本信息,可能也没有CVSS评分等;
git clone https://github.com/password123456/cve-collector.git
cd cve-collector
pip3 install -r requirements.txt
# python3 main.py
*2023-10-10 11:05:33.370262*
1.CVE-2023-44832 / CVSS: 7.5 (HIGH)
- Published: 2023-10-05 16:15:12
- Updated: 2023-10-07 03:15:47
- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the MacAddress parameter in the SetWanSettings function. Th...
>> https://www.cve.org/CVERecord?id=CVE-2023-44832
- Ref.
(1) https://www.dlink.com/en/security-bulletin/
(2) https://github.com/bugfinder0/public_bug/tree/main/dlink/dir823g/SetWanSettings_MacAddress
2.CVE-2023-44831 / CVSS: 7.5 (HIGH)
- Published: 2023-10-05 16:15:12
- Updated: 2023-10-07 03:16:56
- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Type parameter in the SetWLanRadioSettings function. Th...
>> https://www.cve.org/CVERecord?id=CVE-2023-44831
- Ref.
(1) https://www.dlink.com/en/security-bulletin/
(2) https://github.com/bugfinder0/public_bug/tree/main/dlink/dir823g/SetWLanRadioSettings_Type
(右滑查看更多)
# vim feeds.db
1
|2023-10-10 09:24:21.496744|
0d239fa87be656389c035db1c3f5ec6ca3ec7448
|CVE-2023-45613|
2023
-
10
-09
11
:
15
:
11
|6.8|
MEDIUM
|CWE-295 Improper Certificate Validation
2|
2023
-
10
-
10
09
:
24
:
27.073851
|30ebff007cca946a16e5140adef5a9d5db11eee8|
CVE-
2023
-
45612
|2023-10-09 11:15:11|
8.6
|HIGH|
CWE-
611
Improper Restriction of XML External Entity Reference
3
|2023-10-10 09:24:32.650234|
815
b51259333ed88193fb3beb62c9176e07e4bd8
|CVE-2023-45303|
2023
-
10
-
06
19
:
15
:
13
|8.4|
HIGH
|Not found CWE ids
for
CVE-2023-45303
4|
2023
-
10
-
10
09
:
24
:
38.369632
|39f98184087b8998547bba41c0ccf2f3ad61f527|
CVE-
2023
-
45248
|2023-10-09 12:15:10|
6.6
|MEDIUM|
CWE-
427
Uncontrolled Search Path Element
5
|2023-10-10 09:24:43.936863|
60083
d8626b0b1a59ef6fa16caec2b4fd1f7a6d7
|CVE-2023-45247|
2023
-
10
-09
12
:
15
:
10
|7.1|
HIGH
|CWE-862 Missing Authorization
6|
2023
-
10
-
10
09
:
24
:
49.472179
|82611add9de44e5807b8f8324bdfb065f6d4177a|
CVE-
2023
-
45246
|2023-10-06 11:15:11|
7.1
|HIGH|
CWE-
287
Improper Authentication
7
|2023-10-10 09:24:55.049191|
b78014cd7ca54988265b19d51d90ef935d2362cf
|CVE-2023-45244|
2023
-
10
-
06
10
:
15
:
18
|7.1|
HIGH
|CWE-862 Missing Authorization
本项目的开发与发布遵循GPL-3.0开源许可证协议。
CVE-Collector:
https://github.com/password123456/cve-collector
https://www.cvedetails.com/ https://www.cvedetails.com/vulnerability-search.php
原文始发于微信公众号(FreeBuf):如何使用CVE-Collector快速收集最新的CVE漏洞信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论