github-cve-monitor/README.md
2021-10-07 23:16:49 +08:00

117 lines
4.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# github-cve-monitor
## 更新
#### 添加飞书捷径推送
> 飞书工作台 - 飞书捷径 -webhook
![image](https://user-images.githubusercontent.com/29257678/136410980-302be028-3817-447c-9bad-e3d63045060d.png)
注意参数这里:
添加下列json信息
```php
{"at":{},"msgtype":"text","text":{"content":"有新的CVE送达\r\nCVE编号CVE-2021-41773\r\nGithub地址https://github.com/iilegacyyii/PoC-CVE-2021-41773\r\nCVE描述\r\n在Apache HTTP Server 2.4.49的路径规范化更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将url映射到预期文档根之外的文件。如果文档根目录之外的文件没有被“require all denied”保护这些请求就可以成功。此外这个缺陷可能会泄露解释文件(如CGI脚本)的源代码。众所周知这个问题是在野外被利用的。此问题仅影响Apache 2.4.49不影响Apache 2.4.49之前的版本。"}}
```
![image](https://user-images.githubusercontent.com/29257678/136413189-f393dfa2-4874-4fea-b8be-7b5892d65fcf.png)
![image](https://user-images.githubusercontent.com/29257678/136411286-99c2e4db-0d8a-4b61-8613-96e3ebad8e44.png)
> 选择json里面的模块
![image](https://user-images.githubusercontent.com/29257678/136413413-48417c13-285d-47ff-9fba-c78bed592430.png)
> 查看效果
![image](https://user-images.githubusercontent.com/29257678/136413553-48c2100b-8f2d-4f81-8b8b-74351bde0456.png)
[修复钉钉通知小bug](https://github.com/yhy0/github-cve-monitor/issues/4)修复cve编号推送错误
>钉钉通知的话,有个安全设置,通过添加加签发送消息,双击,右键复制
>
>![image-20210730085306816](images/image-20210730085306816.png)替换即可![image-20210730085829847](images/image-20210730085829847.png)
监控工具更新 请求次数过多超过了每小时请求添加gihtub token
> 对于未经身份验证的请求github 速率限制允许每小时最多 60 个请求
>
> 而通过使用基本身份验证的 API 请求,每小时最多可以发出 5,000 个请求
>
> https://github.com/settings/tokens/new 创建token时间的话选无限制的毕竟要一直跑![image-20210729172507519](images/image-20210729172507519.png)
在19行替换自己的token即可
requests 请求 去除正则使用json ; 增加监控github发布的工具更新情况
通过https://cve.mitre.org/ 获取CVE具体描述, 并通过有道翻译为中文
## 监控github上新增的cve编号项目漏洞推送钉钉或者server酱
python3 -m pip install dingtalkchatbot
每3分钟检测一次github是否有新的cve漏洞提交记录若有则通过server酱和钉钉机器人推送二者配置一个即可
时间间隔修改在 58 行
建议使用[screen命令](https://www.runoob.com/linux/linux-comm-screen.html)运行在自己的linux vps后台上就可以愉快的接收各种cve了
```bash
screen -S github_cve #创建一个screen名字为github_cve在新窗口运行本项目, 成功后直接叉掉该窗口, 项目就会在后台一直运行了
screen -ls #查看创建的screen
screen -r github_cve #连接github_cve后台screen如果存在的话
```
钉钉机器人配置在 33行的 dingding函数中需要钉钉建群添加钉钉机器人复制 webhook 替换即可
server酱配置在 40行的 server 函数中ps因微信的原因server酱的旧版将在2021年4月后下线新版以企业微信为主这里使用的是旧版想改新版的话搞个企业微信从新配置server酱使用新链接 sctapi.ftqq.com
具体查看server酱官方http://sc.ftqq.com/ 配置简单只需要将脚本中的uri换掉即可
[server酱新版](https://sct.ftqq.com/)支持多通道(微信、客户端、群机器人、邮件和短信)
### Telegram Bot推送支持
@[atsud0](https://github.com/atsud0) 师傅添加了 Telegram 推送
安装telegram bot
```
pip install python-telegram-bot
```
生成bot 获得群组或用户聊天ID
创建bot详情谷歌
#### 获得ID
将bot加入群组后发送几条消息。访问https://api.telegram.org/bot{TOKEN}/getUpdates
用户ID同理
![image-20210225090416314](images/124256679-27701e00-db5e-11eb-9432-d3a9048daeec.png)
## 效果图
![image-20210225090416314](images/image-20210225090416314.png)
![image-20210730090419064](images/image-20210730090419064.png)
![image-20210225090811212](images/image-20210225090811212.png)
![image-20210225092350481](images/image-20210225092350481.png)
参考 [洛米唯熊](https://my.oschina.net/u/4581868/blog/4380482)、[kiang70](https://github.com/kiang70/Github-Monitor)