CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译

admin 2025年3月24日15:33:47评论21 views字数 1610阅读5分22秒阅读模式
鸣谢:yhy0提供初始代码,由于翻译接口失效,所以在这里借鉴大佬代码,复活了翻译功能
cve监控推送,自定义关键词、仓库等,支持tg,钉钉,微信,飞书等并实现cve描述翻译功能
实时监控github上新增的cve和安全工具更新,多渠道推送通知
每3分钟检测一次github是否有新的cve漏洞提交或者安全工具更新记录,若有则通过配置的渠道通知用户,使用帮助tools_list.yaml 监控的工具列表,新添加按照已有的格式写。
config.yaml 推送token设置效果
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
推送设置
钉钉
1、建立群聊(可以单人建群)
2、智能群助手添加自定义机器人,选择加签,建立机器人,之后在config.yaml中配置,将webhook和秘钥secretKey填入对应的字段,enable设置为1表示使用该通知
飞书捷径推送
@sodmelody 添加,飞书工作台  - 飞书捷径 -webhook
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
注意参数这里:
添加下列json信息
{"at":{},"msgtype":"text","text":{"content":"有新的CVE送达!rnCVE编号:CVE-2021-41773rnGithub地址:https://github.com/iilegacyyii/PoC-CVE-2021-41773rnCVE描述:rn在Apache HTTP Server 2.4.49的路径规范化更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将url映射到预期文档根之外的文件。如果文档根目录之外的文件没有被“require all denied”保护,这些请求就可以成功。此外,这个缺陷可能会泄露解释文件(如CGI脚本)的源代码。众所周知,这个问题是在野外被利用的。此问题仅影响Apache 2.4.49,不影响Apache 2.4.49之前的版本。"}}
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
选择json里面的模块
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
config.yaml中配置feishu的webhook,enable设置为1表示推送,效果:
CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译
Telegram Bot推送支持
atsud0 师傅添加了 Telegram 推送,安装telegram bot
pip install python-telegram-bot
生成bot 获得群组或用户聊天ID,创建bot详情谷歌

获得ID
将bot加入群组后,发送几条消息。访问https://api.telegram.org/bot{TOKEN}/getUpdates,用户ID同理。config.yaml中配置tgbot的token等信息,enable设置为1表示推送。
Server 酱
ps:因微信的原因,server酱的旧版已在2021年4月下线,新版以企业微信为主,这里使用的是旧版,想改新版的话,搞个企业微信,重新配置server酱,使用新链接 sctapi.ftqq.com。
具体查看server酱官方,http://sc.ftqq.com/,配置简单,只需要将脚本中的url换掉即可。server酱新版支持多通道(微信、客户端、群机器人、邮件和短信)
config.yaml中配置server的token等信息,enable设置为1表示推送。
Github 访问限制
监控工具更新 请求次数过多,超过了每小时请求,添加gihtub token
对于未经身份验证的请求,github 速率限制允许每小时最多 60 个请求,而通过使用基本身份验证的 API 请求,每小时最多可以发出 5,000 个请求,https://github.com/settings/tokens/new创建token,时间的话选无限制的,毕竟要一直跑,config.yaml中配置github_token。
若想查看具体内容,可以访问:

项目地址

https://github.com/nsvizp/cve-monitory?tab=readme-ov-file

原文始发于微信公众号(雾都的猫):CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译,安全预警从未如此丝滑!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日15:33:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译https://cn-sec.com/archives/3878436.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息