2021-02-25 09:24:45 +08:00
# github-cve-monitor
2021-07-29 15:11:15 +08:00
## 更新
2021-10-07 23:03:17 +08:00
#### 添加飞书捷径推送
2021-10-07 23:05:00 +08:00
> 飞书工作台 - 飞书捷径 -webhook
2021-10-07 23:03:17 +08:00
![image ](https://user-images.githubusercontent.com/29257678/136410980-302be028-3817-447c-9bad-e3d63045060d.png )
2021-10-07 23:15:36 +08:00
注意参数这里:
添加下列json信息
```php
{"at":{},"msgtype":"text","text":{"content":"有新的CVE送达! \r\nCVE编号: CVE-2021-41773\r\nGithub地址: https://github.com/iilegacyyii/PoC-CVE-2021-41773\r\nCVE描述: \r\n在Apache HTTP Server 2.4.49的路径规范化更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将url映射到预期文档根之外的文件。如果文档根目录之外的文件没有被“require all denied”保护, 这些请求就可以成功。此外, 这个缺陷可能会泄露解释文件(如CGI脚本)的源代码。众所周知, 这个问题是在野外被利用的。此问题仅影响Apache 2.4.49, 不影响Apache 2.4.49之前的版本。"}}
```
2021-10-07 23:16:49 +08:00
![image ](https://user-images.githubusercontent.com/29257678/136413189-f393dfa2-4874-4fea-b8be-7b5892d65fcf.png )
2021-10-07 23:15:36 +08:00
![image ](https://user-images.githubusercontent.com/29257678/136411286-99c2e4db-0d8a-4b61-8613-96e3ebad8e44.png )
2021-10-07 23:05:00 +08:00
2021-10-07 23:15:36 +08:00
> 选择json里面的模块
2021-10-07 23:05:00 +08:00
2021-10-07 23:15:36 +08:00
![image ](https://user-images.githubusercontent.com/29257678/136413413-48417c13-285d-47ff-9fba-c78bed592430.png )
> 查看效果
![image ](https://user-images.githubusercontent.com/29257678/136413553-48c2100b-8f2d-4f81-8b8b-74351bde0456.png )
2021-10-07 23:03:17 +08:00
2021-08-31 10:34:02 +08:00
[修复钉钉通知小bug ](https://github.com/yhy0/github-cve-monitor/issues/4 ), 修复cve编号推送错误
2021-07-30 09:05:09 +08:00
>钉钉通知的话,有个安全设置,通过添加加签发送消息,双击,右键复制
>
>![image-20210730085306816](images/image-20210730085306816.png)替换即可![image-20210730085829847](images/image-20210730085829847.png)
2021-07-29 17:54:17 +08:00
监控工具更新 请求次数过多, 超过了每小时请求, 添加gihtub token
> 对于未经身份验证的请求, github 速率限制允许每小时最多 60 个请求
>
> 而通过使用基本身份验证的 API 请求,每小时最多可以发出 5,000 个请求
>
> https://github.com/settings/tokens/new 创建token, 时间的话选无限制的, 毕竟要一直跑![image-20210729172507519](images/image-20210729172507519.png)
在19行替换自己的token即可
2021-07-29 16:58:48 +08:00
requests 请求 去除正则, 使用json ; 增加监控github发布的工具更新情况
2021-02-25 09:24:45 +08:00
2021-07-29 15:11:15 +08:00
通过https://cve.mitre.org/ 获取CVE具体描述, 并通过有道翻译为中文
2021-02-25 09:24:45 +08:00
2021-07-29 15:11:15 +08:00
## 监控github上新增的cve编号项目漏洞, 推送钉钉或者server酱
2021-02-25 09:24:45 +08:00
python3 -m pip install dingtalkchatbot
每3分钟检测一次github是否有新的cve漏洞提交记录, 若有则通过server酱和钉钉机器人推送( 二者配置一个即可)
时间间隔修改在 58 行
建议使用[screen命令](https://www.runoob.com/linux/linux-comm-screen.html)运行在自己的linux vps后台上, 就可以愉快的接收各种cve了
```bash
screen -S github_cve #创建一个screen , 名字为github_cve, 在新窗口运行本项目, 成功后直接叉掉该窗口, 项目就会在后台一直运行了
screen -ls #查看创建的screen
screen -r github_cve #连接github_cve后台screen ,如果存在的话
```
钉钉机器人配置在 33行的 dingding函数中, 需要钉钉建群, 添加钉钉机器人, 复制 webhook 替换即可
server酱配置在 40行的 server 函数中, ps: 因微信的原因, server酱的旧版将在2021年4月后下线, 新版以企业微信为主, 这里使用的是旧版, 想改新版的话, 搞个企业微信, 从新配置server酱, 使用新链接 sctapi.ftqq.com
具体查看server酱官方, http://sc.ftqq.com/ , 配置简单, 只需要将脚本中的uri换掉即可
[server酱新版 ](https://sct.ftqq.com/ )支持多通道(微信、客户端、群机器人、邮件和短信)
2021-07-03 18:27:24 +08:00
### Telegram Bot推送支持
@[atsud0](https://github.com/atsud0) 师傅添加了 Telegram 推送
安装telegram bot
```
pip install python-telegram-bot
```
生成bot 获得群组或用户聊天ID
创建bot详情谷歌
#### 获得ID
将bot加入群组后, 发送几条消息。访问https://api.telegram.org/bot{TOKEN}/getUpdates
用户ID同理,
![image-20210225090416314 ](images/124256679-27701e00-db5e-11eb-9432-d3a9048daeec.png )
2021-02-25 09:24:45 +08:00
## 效果图
![image-20210225090416314 ](images/image-20210225090416314.png )
2021-07-30 09:05:09 +08:00
![image-20210730090419064 ](images/image-20210730090419064.png )
2021-02-25 09:24:45 +08:00
![image-20210225090811212 ](images/image-20210225090811212.png )
![image-20210225092350481 ](images/image-20210225092350481.png )
参考 [洛米唯熊 ](https://my.oschina.net/u/4581868/blog/4380482 )、[kiang70](https://github.com/kiang70/Github-Monitor)